Proton

Le periferiche USB (comunemente note come “chiavette USB”), le schede di memoria e i dischi rigidi esterni rendono semplice il backup e la condivisione dei tuoi dati. E stanno diventando sempre più fondamentali poiché la scuola, il lavoro e la vita moderna sono sempre più sommersi di dati. Ma cosa succede se perdi o smarisci uno di questi dispositivi?

Nella maggior parte dei casi, il risultato è una dannosa violazione dei dati. Il 9 agosto 2019, il Dipartimento dei Pompieri di New York City ha dovuto notificare a oltre 10.000 pazienti(nuova finestra) perché un dipendente del FDNY aveva perso un disco rigido esterno che conteneva sette anni di cartelle cliniche.

Violazioni dei dati come questa possono essere evitate se crittografi le tue periferiche USB e i dispositivi di archiviazione esterni. Anche se non stai gestendo informazioni sanitarie personali dei pazienti sulla tua chiavetta USB, vorrai comunque tenerla al sicuro. I pirati informatici possono trovare il modo di utilizzare anche i dati più apparentemente innocui per i loro attacchi malevoli. Se crittografi la tua chiavetta USB, sarà molto più difficile per gli aggressori ottenere accesso non autorizzato ai dati che contiene, anche se la rubano o la smarrisci.

Cos’è la crittografia?

La crittografia utilizza un algoritmo complesso per convertire un messaggio in una sequenza di caratteri illeggibili. Questa trasformazione è specificata dalla chiave di crittografia. Questa stessa chiave è poi utilizzata anche per convertire i dati di nuovo in un formato leggibile. (Questo è il funzionamento della crittografia a chiave simmetrica. Ne parleremo più avanti.) Proton Mail, ad esempio, utilizza la crittografia a chiave simmetrica nella crittografia end-to-end che applica a tutte le email scambiate tra due utenti Proton Mail.

La crittografia è generalmente classificata in due tipi — simmetrica (AES, Twofish, Triple DES) e asimmetrica (RSA) — in base al fatto che le chiavi di crittografia e decrittografia siano le stesse. La crittografia asimmetrica consiste in una chiave pubblica, che puoi condividere pubblicamente e utilizzare per crittografare i dati, e una chiave privata, che devi mantenere segreta. Utilizzi la tua chiave privata per decrittografare i dati che sono stati crittografati con la tua chiave pubblica. Finché la tua chiave privata rimane segreta, il tuo sistema di crittografia è sicuro.

Dovrei crittografare il mio disco rigido?

Se sei un utente Business o un’azienda, le normative sulla protezione dei dati come il GDPR o HIPAA potrebbero essere obbligatorie, il che significa che dovrai crittografare i tuoi dati per evitare multe salate. Anche se la tua azienda non è vincolata da queste normative, è comunque essenziale crittografare le tue periferiche USB per evitare una violazione dei dati, che potrebbe causare danni irreparabili al tuo business.

Dovresti crittografare anche i tuoi dispositivi di archiviazione esterni personali, specialmente quando la tua chiavetta USB contiene file con informazioni sensibili o identificabili personalmente. Questo tipo di dati include dettagli personali o aziendali privati, foto, carte d’identità, password in chiaro, credenziali di accesso e informazioni finanziarie.

In altre parole, se i dati che hai memorizzato nel tuo disco rigido esterno sono soltanto per il tuo uso, allora dovresti crittografarli, punto e basta. Poiché questi dispositivi sono di piccole dimensioni, sono inclini a essere smarriti o rubati. Crittografa sempre tali dati e ricorda di tenere anche un backup. Non c’è bisogno di dire che, quando cripti il tuo hard disk, assicurati di memorizzare la tua password o di conservarla in un luogo sicuro.

Come criptare il tuo hard disk esterno

Hai quattro opzioni principali quando si tratta di criptare i dati sui tuoi periferici USB. Puoi:

  • Criptare ogni documento singolarmente utilizzando programmi di elaborazione documenti
  • Criptare l’intero hard disk esterno utilizzando un sistema di criptazione integrato nel sistema operativo del tuo dispositivo
  • Utilizzare un servizio di criptazione di terze parti per criptare file o il tuo hard disk
  • Utilizzare un hard disk esterno criptato hardware

Discutiamo i vantaggi e gli svantaggi di ogni approccio più in dettaglio di seguito. Ad eccezione dei periferici USB criptati hardware, tutti questi sistemi di criptazione funzionano sulla premessa che il tuo documento o chiavetta USB non possono essere accessibili senza inserire la password corretta.

Scopri come creare password sicure(nuova finestra).

Criptazione dei file con i processori di documenti

Se stai specificamente guardando alla criptazione di documenti o file di testo, puoi usare comuni software di elaborazione documenti come Adobe e Microsoft Word per criptare direttamente i tuoi file. Nessuno sarà in grado di accedere al contenuto di questi documenti individuali senza inserire la password preimpostata.

Scopri come criptare documenti con Microsoft Word(nuova finestra).

Scopri come criptare PDF con Adobe(nuova finestra).

Criptazione dell’hard disk con sistemi operativi

Se desideri criptare l’intera chiavetta USB o periferico, la maggior parte dei moderni sistemi operativi (OS) inclusi Windows, macOS e Linux hanno strumenti di criptazione integrati che ti offrono questa opzione. Ad esempio, puoi utilizzare BitLocker su Windows, FileVault su Mac o LUKS su Linux per criptare la tua chiavetta USB.

L’unico limite di questo tipo di criptazione è che non funzionerà su sistemi operativi diversi. Se cripti la tua chiavetta USB con BitLocker, non potrai utilizzarla su un dispositivo macOS a meno che non tu abbia installato il software appropriato per la rispettiva piattaforma. Per visualizzare i file criptati con BitLocker su un Mac, dovresti installare un programma separato.

Tuttavia, se desideri proteggere con password tutti i contenuti sul tuo drive per una sicurezza potenziata, ecco come puoi procedere:

Scopri come criptare le chiavette USB su Windows(nuova finestra).

Scopri come criptare le chiavette USB su macOS(nuova finestra).

Scopri come criptare le chiavette USB su Linux(nuova finestra).

Software di criptazione di hard disk di terze parti

Un altro modo per criptare i tuoi dati è utilizzare software di criptazione di terze parti. VeraCrypt e AESCrypt offrono entrambi la criptazione AES-256, uno standard industriale per la sicurezza. Entrambe le soluzioni sono anche software libero e open source (o, nel caso di VeraCrypt, software con codice sorgente disponibile), il che è importante perché ti permette di verificare che un programma faccia esattamente ciò che afferma guardando il suo codice sorgente.

Scopri di più su Proton Mail e open source(nuova finestra).

Una differenza chiave è che VeraCrypt viene utilizzato per crittografare l’intero periferico USB (così come l’hard disk del tuo dispositivo), mentre AES Crypt viene utilizzato per crittografare singoli file. Questo rende AES Crypt ideale per crittografare documenti che vengono salvati su servizi di cloud storage non crittografati end-to-end (come Dropbox o Google Drive). Tuttavia, puoi anche crittografare singoli file e memorizzarli sulla tua chiavetta USB.

Questi strumenti possono essere specifici per piattaforma, quindi dovrai essere sicuro del luogo in cui intendi accedere ai dati prima di procedere con la crittografia.

VeraCrypt(nuova finestra)

Disponibile su Windows, macOS e Linux.

AES Crypt(nuova finestra)

Disponibile per Windows, macOS e Linux. Versioni di terze parti sono disponibili per Android e iOS. L’app Android è open source, ma l’app iOS non lo è.

Hard disk con crittografia basata su hardware

Questi dispositivi generalmente utilizzano una combinazione di crittografia software e hardware, che, in alcuni casi, richiede l’impostazione di un codice di accesso su una tastiera fisica per proteggere i tuoi dati. Ma si affidano anche a codice proprietario che può rendere estremamente difficile verificare le loro affermazioni di sicurezza. Per qualsiasi soluzione di crittografia basata su hardware, è impossibile verificare se il dispositivo ha una backdoor. Questo vale per qualsiasi hardware. Per questo motivo, è importante che acquisti hardware solo da venditori o marchi di tua fiducia.

È importante notare che nessun sistema di crittografia è infallibile. Dovresti prestare attenzione alle ultime notizie per assicurarti che la crittografia che hai utilizzato rimanga sicura. I pirati informatici hanno sviluppato alcuni attacchi contro BitLocker(nuova finestra), in particolare, ma generalmente non sono semplici da implementare.

Tuttavia, questo non cambia il fatto che la crittografia non solo è facile da implementare sul tuo periferico USB, ma è anche una parte essenziale per proteggere i tuoi dati. Implementando correttamente la crittografia sui tuoi hard disk e periferiche USB, riduci il rischio di subire varie tipologie di frode, inclusi furto di identità e transazioni finanziarie illegali.

Come proteggere i tuoi file sul cloud

Una considerazione finale sulla memorizzazione di file crittografati:

È spesso consigliato di eseguire il backup dei tuoi file sia fisicamente, su hard disk esterni o USB, sia su server online, altrimenti noti come “il cloud”. Che si tratti di Dropbox, Google Drive o iCloud, probabilmente hai già utilizzato un sistema di archiviazione basato sul cloud. Questi strumenti rendono facile memorizzare e accedere ai tuoi file da qualsiasi luogo.

Salvare i file sul cloud elimina il rischio di smarrire o perdere la tua periferica USB. Finché hai una connessione Internet e ricordi la tua password, sarai in grado di accedere ai tuoi file. Tuttavia, non tutti i servizi di cloud storage proteggono la tua privacy. La maggior parte dei servizi cloud crittografa i tuoi file durante il trasferimento ma conserva le chiavi di crittografia, il che significa che possono accedere ai tuoi file in qualsiasi momento. Questo rende anche questi servizi più vulnerabili a violazioni dei dati.

ProtonDrive, l’opzione di archiviazione cloud in arrivo di Proton, contribuisce a mitigare gli effetti delle violazioni dei dati utilizzando la crittografia end-to-end. Questo significa che i tuoi file vengono crittografati sul tuo dispositivo prima di essere inviati ai nostri server e solo tu hai la possibilità di decrittografarli. Pertanto, anche se i nostri server fossero in qualche modo compromessi, nessuno, neanche Proton, potrebbe accedere ai file.

Puoi saperne di più su questa architettura di sicurezza nel nostro modello di sicurezza di ProtonDrive(nuova finestra). La beta di ProtonDrive inizierà più avanti quest’anno.

Puoi ottenere un account di posta elettronica sicura gratuito da Proton Mail qui.

Offriamo anche un servizio VPN gratuito(nuova finestra) per proteggere la tua privacy.

Proton Mail e Proton VPN sono finanziati dai contributi della comunità. Se desideri supportare i nostri sforzi di sviluppo, puoi passare a un piano a pagamento(nuova finestra). Grazie per il tuo sostegno.

***

Sentiti libero di condividere i tuoi feedback e domande con noi tramite i nostri canali social ufficiali su Twitter(nuova finestra) e Reddit(nuova finestra).

Articoli correlati

The cover image for a Proton Pass blog comparing SAML and OAuth as protocols for business protection
en
SAML and OAuth help your workers access your network securely, but what's the difference? Here's what you need to know.
Proton Lifetime Fundraiser 7th edition
en
Learn how to join our 2024 Lifetime Account Charity Fundraiser, your chance to win our most exclusive plan and fight for a better internet.
The cover image for a Proton Pass blog about zero trust security showing a dial marked 'zero trust' turned all the way to the right
en
Cybersecurity for businesses is harder than ever: find out how zero trust security can prevent data breaches within your business.
How to protect your inbox from an email extractor
en
Learn how an email extractor works, why your email address is valuable, how to protect your inbox, and what to do if your email address is exposed.
How to whitelist an email address and keep important messages in your inbox
en
Find out what email whitelisting is, why it’s useful, how to whitelist email addresses on different platforms, and how Proton Mail can help.
The cover image for Proton blog about cyberthreats businesses will face in 2025, showing a webpage, a mask, and an error message hanging on a fishing hook
en
Thousands of businesses of all sizes were impacted by cybercrime in 2024. Here are the top cybersecurity threats we expect companies to face in 2025—and how Proton Pass can protect your business.