È sempre un buon momento per valutare la tua sicurezza. Abbiamo condiviso alcune delle nostre guide sulla cybersecurity più importanti.
In Proton, la tua sicurezza è la nostra massima priorità. Crediamo che i tuoi dati appartengano solo a te, per questo li proteggiamo con crittografia end-to-end(nuova finestra) e crittografia zero-access(nuova finestra). Purtroppo, la tua sicurezza non è semplicemente un interruttore on/off. Richiede il tuo impegno e attenzione. La tua cybersecurity dipende dai tuoi comportamenti, sistemi e strumenti.
Ad esempio, se usi Proton Mail, imposta password forti e usa l’autenticazione a due fattori, ma cadi in ripetuti attacchi di phishing (email che fingono di provenire da una fonte fidata per farti condividere informazioni), metterai a rischio le tue informazioni. Ecco perché abbiamo creato queste guide, per proteggerti e mantenere il controllo delle tue informazioni.
Per aiutarti a coprire le basi della cybersecurity, abbiamo raccolto diverse guide per seguirle e mantenerti al sicuro.
- Come evitare di essere vittima di phishing
- Come creare una password complessa
- Come usare l’autenticazione a due fattori
- Come mantenere sicuro il tuo dispositivo
- Come prevenire il cyberstalking e l’ingegneria sociale
- Come scegliere un browser che protegga la tua privacy
- Come recuperare da una violazione dei dati
In Proton, stiamo costruendo un internet migliore dove la privacy è la norma. Per farlo, crittografiamo il maggior numero possibile di dati per renderli più sicuri. Se desideri un internet che si concentri sulla protezione dei tuoi dati, unisciti a noi!
Come evitare di essere vittima di phishing
Il phishing e le sue varianti hanno colpito oltre 320.000 vittime nel 2021(nuova finestra), rendendolo l’attacco informatico più comune. Una email di phishing appare solitamente come se fosse da un’autorità, come una banca, e cerca di instillare un senso di urgenza. Il suo obiettivo finale è farti condividere informazioni sensibili o cliccare su un link che installa software dannoso sul tuo dispositivo.
Anche se alcuni possono essere molto convincenti, la maggior parte delle operazioni di phishing inviano email di massa. Di solito puoi individuare un tentativo di phishing se prendi un momento per guardare più da vicino. Dovresti indagare su qualsiasi email che:
- Proviene da un indirizzo email strano o sconosciuto
- È inaspettata o sorprendente
- È mal scritta o piena di errori grammaticali
- Affermano che qualcosa è urgente e può essere risolto solo cliccando su un link contenuto nel messaggio
Se non sei sicuro se un’email sia un tentativo di phishing, puoi sempre provare a contattare il mittente tramite telefonata o messaggio a un numero di cui sei sicuro. Ad esempio, se sospetti che un’email di una banca possa essere falsa, cerca il suo numero di telefono sul suo sito web. Non cliccare su un link o scaricare un allegato finché non sei certo di non avere a che fare con un tentativo di phishing.
Scopri di più su come prevenire gli attacchi(nuova finestra)
Come creare una password complessa
La tua password è la prima linea di difesa per i tuoi account online, per questo è fondamentale rifletterci di più.
Il modo più semplice per garantire che tutti i tuoi account abbiano password uniche e forti è usare un gestore di password sicuro. Dopo, tutto ciò che devi ricordare è una sola strong passphrase(nuova finestra) per il tuo gestore di password.
La tua password è solo la prima metà dell’equazione. Poiché i nomi utente sono spesso il tuo indirizzo email — un elemento chiave della tua identità online — è importante mantenere private queste informazioni se possibile. Proton Pass ti consente di generare alias email(nuova finestra) per mantenere riservato il tuo vero indirizzo email.
Scopri di più su come proteggere i tuoi account con password complesse(nuova finestra)
Come usare l’autenticazione a due fattori
Se la tua password è la prima linea di difesa, l’autenticazione a due fattori (2FA) è il backup che ti tiene al sicuro. La maggior parte dei metodi 2FA richiede un codice monouso da un’app autentificatrice sul telefono. Dovresti evitare 2FA che si basa su SMS, poiché ciò risulta meno sicuro. (Proton Pass include 2FA integrato per autofill il tuo nome utente e password, così come il tuo codice 2FA.)
Scopri di più su come proteggere i tuoi account con 2FA(nuova finestra)
Come mantenere sicuro il tuo dispositivo
Fortunatamente, questo è relativamente facile. Ci sono quattro cose che puoi fare per proteggerti dalla maggior parte delle minacce:
- Tieni sempre aggiornato il sistema operativo e le app del tuo dispositivo.
- Proteggi il tuo dispositivo con una password complessa.
- Non dare accesso fisico al tuo dispositivo a nessuno, a meno che tu non ti fidi.
- Disattiva Bluetooth e AirDrop se non li stai usando.
Gli sviluppatori rilasciano aggiornamenti in risposta a vulnerabilità di sicurezza note. Se usi software obsoleto, lasci vulnerabilità a disposizione di attori malintenzionati. Il modo migliore per tenere il software aggiornato è attivare l’opzione di aggiornamento automatico dove possibile.
Prevenire l’accesso fisico è una misura di buon senso. Se un attaccante ottiene il controllo del tuo dispositivo, sarà difficile assicurarti che non sia stato compromesso.
Bluetooth e AirDrop sono funzionalità convenienti, ma attacchi noti, come BlueBorne (nuova finestra)e BrakTooth(nuova finestra), possono approfittarne. Tenendo il Bluetooth spento e accendendolo solo quando lo usi, riduci il rischio.
Come prevenire il cyberstalking e l’ingegneria sociale
Le informazioni condivise liberamente con internet possono essere usate da attori malintenzionati. I post sui social media possono contenere molte informazioni che potresti non considerare, incluso:
- La tua posizione
- Il tuo aspetto
- I tuoi amici e conoscenti, e altro
Considera le app per fitness. Nel 2018, soldati che usavano Strava hanno rivelato la loro identità e posizione(nuova finestra) su una base militare ad alta sicurezza. Allo stesso modo, se pubblichi foto del tuo viaggio sui social media mentre sei in vacanza, fai sapere alla gente – e ai ladri(nuova finestra) – che non sei a casa.
Se usi i social media, dovresti considerare di regolare le impostazioni sulla privacy della tua piattaforma preferita.
Scopri di più su come prevenire il cyberstalking(nuova finestra)
Come scegliere un browser che protegga la tua privacy
Potresti non considerare normalmente la scelta del browser come una decisione sulla cybersecurity. Tuttavia, quasi tutto ciò che fai online richiede un browser, come Google Chrome, Apple Safari o Mozilla Firefox. Questo dà al browser accesso alla tua attività di navigazione, al tuo indirizzo IP, posizione, sistema operativo del dispositivo e altro.
Google Chrome, il browser più popolare al mondo, è stato progettato per raccogliere quanti più dati possibile(nuova finestra). Anche le “funzionalità di privacy” di Chrome(nuova finestra) sono progettate per facilitare la sorveglianza delle tue attività di navigazione. Per proteggere i tuoi dati, dovresti usare un browser incentrato sulla privacy come Mozilla Firefox, il Tor Browser o Brave.
Scopri di più sui browser focalizzati sulla privacy(nuova finestra)
Come recuperare da una violazione dei dati
Mentre prevenire una violazione dei dati o un attacco è sempre preferibile rispetto a recuperare da uno, a volte un fallimento informatico non è colpa tua. Sfortunatamente, gravi violazioni dei dati da parte delle aziende(nuova finestra) continuano a verificarsi, a volte colpendo centinaia di milioni di persone(nuova finestra). Quando ciò accade, dovrai agire rapidamente per assicurarti che nessuna delle tue informazioni possa essere utilizzata per rubare la tua identità o prosciugare i tuoi conti bancari.
Scopri come recuperare da una violazione dei dati(nuova finestra)
Speriamo che queste guide ti aiutino a mantenere le tue informazioni sicure e private. Grazie ancora alla comunità di Proton per tutto il vostro supporto. Resta sicuro!
Unisciti a noi per proteggere la tua privacy e aiutare a costruire un internet migliore in cui la privacy è la regola.