Le esperte di Woman for Security hanno pubblicato un articolo sui rischi e i danni che corriamo qualora la nostra identità digitale non sia messa in sicurezza dalle stesse nostre azioni individuali e dal proprio livello di consapevolezza e una serie di consigli per difenderci dalle insidie nel mondo digitale.

“Nel secolo scorso ognuno di noi aveva una singola identità da cittadini del mondo reale, certificata da un documento rilasciato da un’autorità competente.

Oggi l’accesso ai servizi innovativi sul web ci semplifica la vita, ma la nostra identità digitale è divenuta sempre più sfaccettata, aumentando esponenzialmente l’area di rischio. Se ci sottraggono la carta d’identità andiamo immediatamente a fare la denuncia, ma non abbiamo la medesima percezione dei rischi che corriamo con le nostre molteplici identità digitali.

Il rischio più importante lo corriamo sui social, servizi nati per creare relazioni e scambiare informazioni. Purtroppo, la natura stessa dei social finisce per rappresentarne il punto debole. Infatti, attraverso le reti social è possibile estrarre informazioni che, nella migliore delle ipotesi sono utilizzate per tempestarci di mail e telefonate. Nel caso peggiore potrebbero essere utilizzate per fare ingegneria sociale, clonare la nostra identità digitale e metterci in situazioni poco piacevoli.

Proprio attraverso un’identità fasulla, degli hacker sono riusciti ad estrarre da uno dei Social più utilizzati dai boomer (Facebook), milioni di profili: hanno di fatto creato una rubrica con tutti i numeri sequenziali di telefono possibili e cercato tutti i contatti con cui c’era una corrispondenza. Provate a riflettere, se degli hacker si travestissero da amici, sareste in grado di riconoscere il pericolo?

La tecnologia e le contromisure di sicurezza IT in casi come questi non sono sufficienti a difenderci finché non acquisiamo la piena consapevolezza dei rischi che corriamo e dei danni che possiamo innescare anche attraverso semplici azioni individuali nel mondo digitale.

Quindi cosa fare?

Riflettete sulla privacy del vostro profilo sui social: impostatelo come Privato e restringete ai vostri contatti la visibilità. In alternativa, ogni volta che pubblicate, riflettete sull’impatto e sui rischi che correte condividendo quelle informazioni.

Utilizzate l’autenticazione a doppio fattore e password complesse. Utilizzate password diverse per ogni applicazione, se avete timore di dimenticarle usate un gestore di password.

È possibile verificare se la propria numerazione telefonica o il proprio indirizzo mail siano stati violati verificando sul sito https://haveibeenpwned.com/

Mi auguro che i vostri dati non siano mai stati resi disponibili sul dark web. Se così non fosse ci sono delle informazioni come il numero di telefono, la mail o la data di nascita, che in pratica non cambiamo mai. Le implicazioni sono tante: il numero di telefono oggi è diventato uno strumento essenziale per la certificazione della nostra identità digitale e per effettuare l’autenticazione a due fattori.

Tenete sempre alta la guardia e fate attenzione a piccole anomalie, come ad esempio l’improvvisa assenza di campo in luoghi dove normalmente il cellulare ha una buona ricezione. In quel caso contattate immediatamente il vostro operatore telefonico per verificare le ragioni del problema e, in particolare, per assicurarvi che soggetti terzi non abbiano trasferito la vostra numerazione su un’altra SIM.

Siate estremamente cauti in caso di chiamate e messaggi indesiderati. Ricevo una richiesta via mail dal dipartimento IT che mi chiede di verificare le mie credenziali? Contatto i colleghi su Teams e chiedo spiegazioni. Ricevo una telefonata in cui mi propongono di cambiare il contratto? Non fornisco dati personali e rispondo che andrò a vedere sul sito dell’azienda.

Vale sempre il principio di Zero Trust: verificate sempre la provenienza di richieste anomale, utilizzando un canale di comunicazione diverso da quello su cui è arrivata la richiesta.

Sul web, centellinate la fiducia e tenete sotto controllo i rischi: è il modo migliore per prendersi cura della nostra identità digitale».

 

https://womenforsecurity.it/dettaglio/30

Twitter
Visit Us
LinkedIn
Share
YOUTUBE