Privacy e sicurezza

Privacy (riservatezza)

La privacy è il diritto di una persona a non essere soggetto a violazioni non autorizzate della propria sfera privata, e quindi fa riferimento all’insieme di informazioni personali che non vuole diventino di dominio pubblico senza il suo consenso.

La tutela della privacy ha acquistato un’importanza centrale con la diffusione delle tecnologie della comunicazione e con la nascita di banche dati in cui sono raccolte informazioni personali di tutti i tipi.

 

Sicurezza Informatica: protezione dispositivi e dati – Cyber Security

La rivoluzione digitale in cui stiamo vivendo si basa sulla condivisione e sulla collaborazione nel Web al fine di ottimizzare i processi lavorativi e massimizzare la produzione. In questi ambienti virtuali risulta quindi fondamentale adottare delle politiche che garantiscano la protezione dei dispositivi e dei dati in essi contenuti. Si parla infatti di Cyber Security ovvero “Protezione Informatica” e si basa sui seguenti tre concetti:

  • Confidenzialità
  • Disponibilità
  • Integrità

Che riguardano sia il sistema informatico inteso come insieme di dispositivi che come raccolta dei dati e di un quarto fattore: l’integrità, specificatamente rivolta ai dati.

 

Sistema Informatico

Un sistema informatico (o sistema di elaborazione dati) è un sistema meccanografico, un calcolatore o un insieme di calcolatori, computer, dispositivi elettronici, apparati o sottosistemi elettronici (come server, database, mainframe, supercomputer, switch, router, modem, terminali), tra loro interconnessi in rete, in un’architettura basata sul Client-Server, e preposti a una o più funzionalità o a servizi di elaborazione a favore degli utenti. A volte più genericamente è detta infrastruttura IT di un’azienda ovvero il complesso delle risorse informatiche a livello hardware e software di un’azienda.

 

La sicurezza informatica: che cosa è e a che cosa serve

Si definisce sicurezza informatica l’insieme delle procedure che un soggetto mette in atto al fine di evitare sia i molteplici attacchi che possono provenire dall’esterno della propria area di influenza, lavorativa o personale, sia la perdita irreparabile delle informazioni a causa di calamità naturali oppure da problemi derivanti da cause accidentali (la cosiddetta Disaster Recovery).

L’IT[1] Security, dunque, non è importante solo per i singoli cittadini, ma lo è anche di più per le imprese.

In entrambi i casi le informazioni (ovvero i dati) che sono contenute all’interno delle memorie di massa di una rete di calcolatori devono essere salvaguardate: nel primo caso dagli attacchi malware, di cracker o da infezioni da virus, nel secondo caso da guasti o perdite delle memorie stesse; per far ciò bisogna che vi siano principalmente degli adeguati prodotti e servizi che consentano la difesa ed il recupero, ma anche che vi siano delle specifiche regole organizzative (sia personali ed aziendali) che unite ai comportamenti individuali possano efficacemente proteggere i sistemi informatici aziendali e personali.

Nell’ambito della sicurezza digitale vi sono in realtà tante attività diverse ed a livelli diversi: esiste infatti la sicurezza in ambito locale a livello di dispositivo ed applicativo, e la sicurezza a livello di rete, (lo scambio dati in rete locale o Internet deve avvenire in massima sicurezza proteggendo la rete stessa affinché gli stessi non possano venire intercettati) ma soprattutto esiste la sicurezza dei dati e la protezione delle informazioni.

Chiaramente, come detto, ogni azienda è a sé. Un piccolo laboratorio artigianale che produce piastrelle avrà oneri differenti dai laboratori che duplicano chiavi e telecomandi per cancelli e quest’ultimo avrà oneri diversi da scuole, aziende pubbliche, motorizzazione, polizia, banche o realtà cliniche che trattano dati sensibili; e chiaramente in questi ultimi casi si parla di vera e propria cybersecurity in sanità, o aziende pubbliche o ancora in realtà finanziarie. Questa minaccia, spesso ancora sottovalutata se non addirittura ignorata dalle aziende, è un aspetto essenziale per la produzione in sicurezza.

[1] I.T. Information Technology. È l’acronimo di tecnologia dell’informazione disciplina che studia i metodi e le tecnologie utilizzate per l’archiviazione, la trasmissione e l’elaborazione di dati e informazioni attraverso l’uso delle reti (locali o geografiche), dispositivi di elaborazione e comunicazione. I.C.T, Information and Communications Technology, acronimo di tecnologie dell’informazione e della comunicazione, termine spesso utilizzato al posto di I.T per meglio mettere in evidenza il concetto di comunicazione.

 

Garante della privacy

Il Garante per la protezione dei dati personali o Garante della Privacy è un’autorità amministrativa indipendente con lo scopo di assicurare e tutelare il trattamento dei dati personali e di garantire il rispetto della dignità della persona. 

 

Polizia di Stato

Alla Polizia di Stato è possibile denunciare violazioni della privacy avvenute nel web (reati informatici)

 

Sicurezza e privacy nella rete – è meglio prevenire che curare

Navigare sicuri su Internet è un’abilità indispensabile per tutti gli utenti di Internet. I criminali continuano a sviluppare nuove tecniche per rubare denaro, dati e identità delle vittime.

 

Navigazione sicura – utilizzare buone pratiche di navigazione

  • Segnalare ad un adulto di casa o alla Polizia postale situazioni pericolose.
    • Siti che pubblicano contenuti illegali.
    • Tentativi di accesso da parte di sconosciuti nel vostro ambiente virtuale (social network, chat, etc.).
    • Tentativi di violazione della vostra privacy.
    • Etc…
  • Utilizzare un browser sempre aggiornato.
    • Per essere protetti dalle ultime minacce presenti sul Web.
    • Per navigare più sicuri.
  • Navigare in anonimato.
  • Evitare di essere costantemente monitorati.
    • Per non permettere ad alcuni siti di proporre eventi, servizi, suggerimenti presenti nelle vicinanze.
    • Per evitare che altri siti possano recuperare le tue preferenze di navigazione.
    • Occorre disattivare questa funzionalità nelle impostazioni del browser.
  • Bloccare i pop-up (fastidiose finestre pubblicitarie) e i cookie (file di testo nei quali vengono salvati i dati di navigazione o le preferenze).
    • Popup
      • Occorre bloccare i pop-up nelle impostazioni del browser.
    • Cookie
      • In molti casi i cookie sono utili perché salvando le preferenze consentono di ritornare sui siti senza dover eseguire di nuovo l’accesso.
      • In altri casi i cookie possono essere utilizzati da altri per tenere traccia delle abitudini di acquisto e/o di esplorazione (senza il consenso del navigatore).
      • Nelle impostazioni del browser è possibile scegliere quali cookie cancellare.
    • Utilizzare password solide e sicure e aggiornarle periodicamente.
      • Il nome proprio, seguito dalla data di nascita è un esempio di password molto debole.
      • La password deve essere aggiornata costantemente, utilizzando caratteri misti, cifre, simboli vari e più lunga possibile.
      • Utilizzare password diverse per account diversi.
    • Proteggere i dati sensibili.
      • Quasi tutti i siti chiedono l’autorizzazione all’utilizzo dei propri dati personali. Prima di registrarsi occorre riflettere. A chi verranno venduti questi dati?
      • Occorre fare economia dei dati più sensibili: nome, indirizzo di casa, numero di telefono e soprattutto l’IBAN.
    • Non pubblicare dati multimediali sensibili (come immagini personali).
      • Qualsiasi cosa pubblicata in Internet non potrà più essere cancellata.
    • Utilizzare i social network responsabilmente.
      • Ricordare che una volta condiviso sul web un contenuto multimediale (foto, audio, video, dati personali) sarà pubblico e non sarà più possibile eliminarlo.
      • Sui social network (come Facebook, Instagram e Twitter) occorre controllare le impostazioni del profilo: chi può vederlo? Chi può fare ricerche su di te o raccogliere informazioni o esporti a situazioni che non controlli? Restringi il più possibile l’accesso alle informazioni che ti riguardano.
    • Conservare in modo sicuro i dati più importanti.
      • Il timore di un riscatto informatico, ransomware, è un timore fondato in quanto è uno dei reati più commessi in rete.
      • Per evitare la perdita totale dei dati sul calcolatore è necessario fare backup periodici su hard disk esterni non connessi alla rete.
      • Stampate per sicurezza le foto alle quali tenete di più, nessun pirata informatico potrà rubare le foto di carta.
    • Regole da rispettare in Internet.
      • Occorre rispettare la netiquette, ovvero le regole di buona educazione in rete: leggi le regole del sito in cui ti trovi, non offendere nessuno, non divulgare messaggi privati di altri.
    • Non visitare siti non sicuri e ad alto rischio.
      • I siti di giochi d’azzardo, contenuti per adulti e software illegale sono molto apprezzati dagli hacker perché facilitano la diffusione di malware. Quando si visita un sito non sicuro e che appartiene a una categoria ad alto rischio si espone il computer a potenziali infezioni di virus informatici.
    • Controllare il livello di sicurezza dei siti.
      • Per esempio, quando si visita un nuovo portale di shopping per la prima volta, è consigliato controllare con attenzione quanto sia sicuro.
      • Occorre guardare la barra dell’indirizzo del browser e verificare che l’indirizzo inizi con il prefisso HTTPS. Se si vede una piccola icona a forma di lucchetto allora tutto il traffico tra il dispositivo e il sito web è cifrato, per cui nessuno può rubare i dati. Purtroppo però, anche questa misura di sicurezza online può essere manomessa. Gli hacker possono acquistare certificati SSL per i propri siti web per farli sembrare autentici e attendibili.
      • Per controllare se il sito web è davvero sicuro e affidabile, fare clic sull’icona a forma di lucchetto e leggere i dettagli del certificato. Se la tipologia di validazione del certificato è “extendend validation” (validazione estesa), significa che il sito appartiene all’azienda, è legittimo e completamente sicuro.
      • Utilizzare un programma antimalware aggiornato e con la funzione di protezione mediante controllo degli URL in modo da bloccare l’accesso ai siti non sicuri.
    • Utilizzare un programma antimalware aggiornato e con la funzione di protezione mediante controllo degli URL.
      • … non sempre è sufficiente.
      • Non esistono solo virus. In generale si parla di malware, e il virus è un caso particolare di malware.
      • Occorre pensare bene prima di aprire un allegato o scaricare contenuto: se si conosce la persona che ha inviato la email contenente un allegato, chiedere conferma alla persona per verificare che sia stato lui veramente a inviarlo; altrimenti ignorare la email e non aprire l’allegato: questo è uno dei modi più utilizzati per diffondere software malevole.
      • Non fare click sui link in modo sconsiderato e riconoscere le truffe di phishing.
        • Phishing sono stratagemmi utilizzati dai malintenzionati per ingannare gli utenti negli ambienti virtuali ingannandoli a fare click su link fraudolenti.
        • Evitare di fare click sui link in modo sconsiderato e assicurarsi di conoscere la fonte del link.
        • Molti criminali informatici inviano link fraudolenti via email alle vittime, link che portano a siti il cui aspetto è del tutto simile all’originale (si pensi ad una banca online) progettati con l’unico intento di rubare nomi utenti e password degli account.
        • Inserire manualmente l’indirizzo web corretto nella barra degli indirizzi del browser
        • Per esempio, una volta eseguito l’accesso al tuo conto online si potrà verificare se la banca ci aveva contattato davvero.
      • Fare attenzione ai falsi: messaggi allarmistici, richieste d’aiuto, offerte, richieste di dati, segnalazioni di virus spesso sono dei trucchi, specchietti per le allodole, che si possono rivelare molto pericolosi; occorre diffidare da essi.
    • Aggiornare le applicazioni.
      • Molte delle violazioni sfruttano la presenza di vulnerabilità per compromettere i dispositivi delle vittime, come nel caso degli exploit. I vari produttori rilasciano delle patch di aggiornamento proprio per correggere queste falle.
      • Occorre assicurarsi di aver installato gli ultimi update di sicurezza.
    • Connettersi a reti libere in modo sicuro.
      • Le reti WiFi libere sono sconsigliate vivamente.
      • Quando si accede ad una rete che non si conosce, qualcuno potrebbe violare la privacy, accedendo a informazioni private trasmesse tra computer o smartphone e hotspot Wi-Fi
      • I dati nelle reti pubbliche passano in chiaro attraverso l’etere, non vengono cifrati, e un hacker può intercettarli facilmente (indirizzi IP dei siti visitati, le ricerche nel web, password che si utilizzano per i servizi web, dati della carta di credito, etc.).
      • In presenza di una connessione “libera” è meglio disconnettersi dai propri account ed evitare di inserire password o altri dati personali.
      • Alternativamente si può cifrare i dati utilizzando programmi VPN (Virtual Private Network) che creano un tunnel di comunicazione cifrato.
    • Connettersi alla propria rete WiFi in modo sicuro.
      • Occorre utilizzare una password sicura per la protezione della propria rete casalinga.
    • Connettersi con dispositivi aziendali/scolastici alla rete cablata/WiFi Aziendale/scolastica.
      • Vale lo stesso discorso delle reti WiFi libere.
      • Ricordarsi di fare il logout, ossia uscire dal profilo, quando ci si autentica alla rete privata.
    • Combattere il cyber bullismo.
      • Sensibilizzare genitori e bambini sul problema.
      • La campagna digitale “Conta fino a 3!”, di Trend Micro, avente come obiettivo quello di mostrare come utilizzare in modo consapevole Internet, i social media e tutti i dispositivi tecnologici.
      • Non inviare immagini a nessuno, non farsi vedere in web cam se non si è autorizzati da persone adulte che vi tutelano.
      • Non farsi ritrarre in atteggiamenti intimi da nessuno.
      • Ricordarsi che le promesse troppo belle non sono mai vere.
      • Non dare mai il proprio numero di telefono a sconosciuti, né informazioni personali come indirizzo, età, foto, via email, Facebook, Instagram, Messenger, etc.
      • Non prestare il proprio cellulare a nessuno.
      • Prima di pubblicare qualcosa in Internet, pensaci: foto, testi, video, conversazioni, messaggi possono essere visti anche da sconosciuti, anche a distanza di molto tempo; non postare nulle che consideri personale o riservato e di cui potresti pentirti in futuro.
    • Controllare le app installate nello smartphone.
      • Le applicazioni accedono a molte informazioni riservate presenti sui nostri dispositivi. Alcuni di questi dati sono necessari al funzionamento dell’app, altre un po’ meno. È sempre bene leggere le condizioni di servizio, prima di accettare e scaricare l’app. Su Android, ad esempio, è comunque possibile verificare e revocare i permessi anche dopo l’installazione dell’applicazione. Se un’app per leggere gli ebook accede anche al GPS, qualcosa non quadra. Occorre fare attenzione.
    • Generare password sicure per accedere (tramite un account) a un servizio web
      • È rischioso usare la stessa password su più siti: se viene scovata, tutti gli account risultano compromessi.
      • Password insicure mettono a rischio non solo la propria privacy: si pensi a cosa succede se viene violata la password per accedere a servizi di home banking o di shopping online.
      • Si possono utilizzare servizi online per generare password sicure o applicazioni offline (LastPass, anche come estensione del browser, KeePass).
      • Di seguito i suggerimenti di base per creare una password sicura.

 

 

 

Suggerimenti di base per creare una password sicura:

  • Usa una password diversa per ogni sito.
    Abbastanza banale, ma ancora adesso molti utilizzano una sola password per più siti diversi, diminuendo la sicurezza su tutti i siti dove viene utilizzata.
  • Non utilizzare date di nascita, anniversari, compleanni e date speciali.
    Se il malintenzionato riesce a recuperare alcune informazioni su di te, può utilizzarle per risalire alla password che hai utilizzato con estrema facilità.
  • Crea password abbastanza lunghe.
    Anche se non sono facili da ricordare, cerca di creare delle password che abbiano almeno 12 caratteri di lettere e numeri, così da rendere difficile il loro recupero.
  • Crea password sicure.
    Utilizza nella creazione della password lettere maiuscole, lettere minuscole, almeno numeri e caratteri speciali (come & , % , £ , @ , ecc.). Questo renderà estremamente difficile recuperare una password con sistemi di hacking basati su attacchi a dizionario.

 

Osservazioni

  • 11 febbraio: Safer Internet Day (SID), la Giornata mondiale per la sicurezza online, un evento annuale promosso dalla Commissione Europea. Giornata che dovrebbe far riflettere sulla leggerezza con cui molti si rapportano alla riservatezza e ai propri dati, e dovrebbe stimolare comportamenti responsabili.
  • https://navigaresicuri.it/

 

[1] I.T. Information Technology. È l’acronimo di tecnologia dell’informazione disciplina che studia i metodi e le tecnologie utilizzate per l’archiviazione, la trasmissione e l’elaborazione di dati e informazioni attraverso l’uso delle reti (locali o geografiche), dispositivi di elaborazione e comunicazione. I.C.T, Information and Communications Technology, acronimo di tecnologie dell’informazione e della comunicazione, termine spesso utilizzato al posto di I.T per meglio mettere in evidenza il concetto di comunicazione.

 


 

PARTE 1 – EDUCAZIONE CIVICA

ARTICOLO SULLA SICUREZZA

Si consideri un ambiente reale (ad esempio la casa, una azienda, , l’aeroporto, una banca, la spiaggia, una via, etc.) o uno ambiente virtuale (ad esempio, il web, il metaverso, un social network, un sito web, un’applicazione web, un software installato, un apps, etc.), oppure un oggetto reale (ad esempio, il telefonino, il motorino, l’automobile, un veicolo, una nave, un aereo) o un oggetto virtuale (ad esempio, la moneta virtuale, la carta di credito online, l’alter-ego) a vostra scelta, e si descriva quale strategia di sicurezza (TECNOLOGIA) adottereste per rendere sicuro l’ambiente o l’oggetto stesso non consentendo l’accesso allo stesso da parte di un utente non autorizzato.

NB. La descrizione tecnica, principio di funzionamento della tecnologia è richiesta nella parte 2 (informatica).

Consegna

La consegna, in forma di articolo tecnico, deve essere fatta con un editor testuale (ad esempio WORD) e deve avere la seguente struttura:

AUTORE: COGNOME E NOME
TITOLO: dimensione 22 – grassetto
SOTTOTITOLO: dimensione 16 – grassetto
CORPO ARTICOLO: dimensione 12 – max 20 righe

Contenuti testali: testo con font di dimensione 12

Contenuti multimediali: foto, ed eventualmente, video, collegamenti a siti web, etc.

RIFERIMENTI

Indicare le fonti

 

Esempio

Applicazione web per la gestione del conto online

Grazie all’autenticazione a due fattori è possibile migliorare la sicurezza del proprio account bancario

L’ambiente preso in considerazione è una applicazione web che consente ad un cliente di una banca di accedere in sicurezza al proprio conto online per usufruire di servizi bancari (bonifici, movimenti, pagamenti, estratti conto, etc.). Sulla base della conoscenza che la rete Internet è un sistema per sua natura insicuro e pertanto tutti le informazioni che transitano in esse possono essere catturate e lette con facilità da un utente informatico esperto non autorizzato. Ricordiamo anche che Internet viene resa più sicura attraverso protocolli di crittografia che cifrano i messaggi al fine da renderli illeggibili da parte di utenti che non possiedono la chiave di decifratura. Pertanto, è necessario utilizzare delle tecnologie informatiche che consentano l’accesso del cliente alla banca in totale sicurezza; non deve essere possibile l’accesso da parte di un utente non autorizzato. La tecnologia informatica scelta è l’autenticazione a due fattori, in gergo 2FA, il sistema di protezione attualmente più sicuro che ad oggi l’utente di Internet può avere a disposizione per proteggere il proprio account e, quindi, per accedere in sicurezza a sistemi e piattaforme informatiche online, come il nostro caso di conto online.

CONCLUSIONI.

L’autenticazione a due fattori protegge efficacemente gli account perché aggiunge un livello di sicurezza in più, rendendo più difficile l’accesso ad hacker e a utenti non autorizzati.

 

RIFERIMENTI

https://it.wikipedia.org/wiki/Pagina_principale

https://www.pandasecurity.com/it/mediacenter/tecnologia/autenticazione-a-due-fattori/#:~:text=L’autenticazione%20a%20due%20fattori%20(2FA)%20%C3%A8%20un%20metodo,la%20scansione%20dell’impronta%20digitale

 

PARTE 2 – INFORMATICA

Prendendo anche spunto dalla rete Internet o dagli appunti condivisi del docente, descrivere dal punto di vista informatico la tecnologia adottata nel contesto da voi studiato nella parte 1.

Consegna

La consegna, in forma di articolo tecnico, deve essere fatta con un editor testuale (ad esempio WORD) e deve avere la seguente struttura:

AUTORE: COGNOME E NOME
TITOLO: dimensione 22 – grassetto
SOTTOTITOLO: dimensione 16 – grassetto
CORPO ARTICOLO: dimensione 12 – max 20 righe

Contenuti testali: testo con font di dimensione 12

Contenuti multimediali: foto, ed eventualmente, video, collegamenti a siti web, etc.

RIFERIMENTI

Indicare le fonti

 

Esempio

L’autenticazione a due fattori 2FA

Oggi non è più sufficiente proteggere i propri account con un’autenticazione a un fattore, ad esempio, tramite l’inserimento di una password, comunque complessa e forte. Occorre, pertanto, utilizzare un’autenticazione forte (strong authentication) chiamata a due fattori o in gergo 2FA.

L’autenticazione 2FA utilizza due tecniche invece di una, ad esempio l’inserimento di una password e la scansione dell’impronta digitale.

Vediamo come funziona il sistema 2FA

https://www.cybersecurity360.it/soluzioni-aziendali/autenticazione-a-due-fattori-cose-come-e-perche-usarla-per-google-facebook-instagram-e-altri/

 

Questa tecnica non deve essere confusa con la verifica in due passaggi, detta 2SV. ANALIZZO LA DIFFERENZA.