Proton

Le periferiche USB (comunemente note come “chiavette USB”), le schede di memoria e i dischi rigidi esterni rendono semplice il backup e la condivisione dei tuoi dati. E stanno diventando sempre più fondamentali poiché la scuola, il lavoro e la vita moderna sono sempre più sommersi di dati. Ma cosa succede se perdi o smarisci uno di questi dispositivi?

Nella maggior parte dei casi, il risultato è una dannosa violazione dei dati. Il 9 agosto 2019, il Dipartimento dei Pompieri di New York City ha dovuto notificare a oltre 10.000 pazienti(nuova finestra) perché un dipendente del FDNY aveva perso un disco rigido esterno che conteneva sette anni di cartelle cliniche.

Violazioni dei dati come questa possono essere evitate se crittografi le tue periferiche USB e i dispositivi di archiviazione esterni. Anche se non stai gestendo informazioni sanitarie personali dei pazienti sulla tua chiavetta USB, vorrai comunque tenerla al sicuro. I pirati informatici possono trovare il modo di utilizzare anche i dati più apparentemente innocui per i loro attacchi malevoli. Se crittografi la tua chiavetta USB, sarà molto più difficile per gli aggressori ottenere accesso non autorizzato ai dati che contiene, anche se la rubano o la smarrisci.

Cos’è la crittografia?

La crittografia utilizza un algoritmo complesso per convertire un messaggio in una sequenza di caratteri illeggibili. Questa trasformazione è specificata dalla chiave di crittografia. Questa stessa chiave è poi utilizzata anche per convertire i dati di nuovo in un formato leggibile. (Questo è il funzionamento della crittografia a chiave simmetrica. Ne parleremo più avanti.) Proton Mail, ad esempio, utilizza la crittografia a chiave simmetrica nella crittografia end-to-end che applica a tutte le email scambiate tra due utenti Proton Mail.

La crittografia è generalmente classificata in due tipi — simmetrica (AES, Twofish, Triple DES) e asimmetrica (RSA) — in base al fatto che le chiavi di crittografia e decrittografia siano le stesse. La crittografia asimmetrica consiste in una chiave pubblica, che puoi condividere pubblicamente e utilizzare per crittografare i dati, e una chiave privata, che devi mantenere segreta. Utilizzi la tua chiave privata per decrittografare i dati che sono stati crittografati con la tua chiave pubblica. Finché la tua chiave privata rimane segreta, il tuo sistema di crittografia è sicuro.

Dovrei crittografare il mio disco rigido?

Se sei un utente Business o un’azienda, le normative sulla protezione dei dati come il GDPR o HIPAA potrebbero essere obbligatorie, il che significa che dovrai crittografare i tuoi dati per evitare multe salate. Anche se la tua azienda non è vincolata da queste normative, è comunque essenziale crittografare le tue periferiche USB per evitare una violazione dei dati, che potrebbe causare danni irreparabili al tuo business.

Dovresti crittografare anche i tuoi dispositivi di archiviazione esterni personali, specialmente quando la tua chiavetta USB contiene file con informazioni sensibili o identificabili personalmente. Questo tipo di dati include dettagli personali o aziendali privati, foto, carte d’identità, password in chiaro, credenziali di accesso e informazioni finanziarie.

In altre parole, se i dati che hai memorizzato nel tuo disco rigido esterno sono soltanto per il tuo uso, allora dovresti crittografarli, punto e basta. Poiché questi dispositivi sono di piccole dimensioni, sono inclini a essere smarriti o rubati. Crittografa sempre tali dati e ricorda di tenere anche un backup. Non c’è bisogno di dire che, quando cripti il tuo hard disk, assicurati di memorizzare la tua password o di conservarla in un luogo sicuro.

Come criptare il tuo hard disk esterno

Hai quattro opzioni principali quando si tratta di criptare i dati sui tuoi periferici USB. Puoi:

  • Criptare ogni documento singolarmente utilizzando programmi di elaborazione documenti
  • Criptare l’intero hard disk esterno utilizzando un sistema di criptazione integrato nel sistema operativo del tuo dispositivo
  • Utilizzare un servizio di criptazione di terze parti per criptare file o il tuo hard disk
  • Utilizzare un hard disk esterno criptato hardware

Discutiamo i vantaggi e gli svantaggi di ogni approccio più in dettaglio di seguito. Ad eccezione dei periferici USB criptati hardware, tutti questi sistemi di criptazione funzionano sulla premessa che il tuo documento o chiavetta USB non possono essere accessibili senza inserire la password corretta.

Scopri come creare password sicure(nuova finestra).

Criptazione dei file con i processori di documenti

Se stai specificamente guardando alla criptazione di documenti o file di testo, puoi usare comuni software di elaborazione documenti come Adobe e Microsoft Word per criptare direttamente i tuoi file. Nessuno sarà in grado di accedere al contenuto di questi documenti individuali senza inserire la password preimpostata.

Scopri come criptare documenti con Microsoft Word(nuova finestra).

Scopri come criptare PDF con Adobe(nuova finestra).

Criptazione dell’hard disk con sistemi operativi

Se desideri criptare l’intera chiavetta USB o periferico, la maggior parte dei moderni sistemi operativi (OS) inclusi Windows, macOS e Linux hanno strumenti di criptazione integrati che ti offrono questa opzione. Ad esempio, puoi utilizzare BitLocker su Windows, FileVault su Mac o LUKS su Linux per criptare la tua chiavetta USB.

L’unico limite di questo tipo di criptazione è che non funzionerà su sistemi operativi diversi. Se cripti la tua chiavetta USB con BitLocker, non potrai utilizzarla su un dispositivo macOS a meno che non tu abbia installato il software appropriato per la rispettiva piattaforma. Per visualizzare i file criptati con BitLocker su un Mac, dovresti installare un programma separato.

Tuttavia, se desideri proteggere con password tutti i contenuti sul tuo drive per una sicurezza potenziata, ecco come puoi procedere:

Scopri come criptare le chiavette USB su Windows(nuova finestra).

Scopri come criptare le chiavette USB su macOS(nuova finestra).

Scopri come criptare le chiavette USB su Linux(nuova finestra).

Software di criptazione di hard disk di terze parti

Un altro modo per criptare i tuoi dati è utilizzare software di criptazione di terze parti. VeraCrypt e AESCrypt offrono entrambi la criptazione AES-256, uno standard industriale per la sicurezza. Entrambe le soluzioni sono anche software libero e open source (o, nel caso di VeraCrypt, software con codice sorgente disponibile), il che è importante perché ti permette di verificare che un programma faccia esattamente ciò che afferma guardando il suo codice sorgente.

Scopri di più su Proton Mail e open source(nuova finestra).

Una differenza chiave è che VeraCrypt viene utilizzato per crittografare l’intero periferico USB (così come l’hard disk del tuo dispositivo), mentre AES Crypt viene utilizzato per crittografare singoli file. Questo rende AES Crypt ideale per crittografare documenti che vengono salvati su servizi di cloud storage non crittografati end-to-end (come Dropbox o Google Drive). Tuttavia, puoi anche crittografare singoli file e memorizzarli sulla tua chiavetta USB.

Questi strumenti possono essere specifici per piattaforma, quindi dovrai essere sicuro del luogo in cui intendi accedere ai dati prima di procedere con la crittografia.

VeraCrypt(nuova finestra)

Disponibile su Windows, macOS e Linux.

AES Crypt(nuova finestra)

Disponibile per Windows, macOS e Linux. Versioni di terze parti sono disponibili per Android e iOS. L’app Android è open source, ma l’app iOS non lo è.

Hard disk con crittografia basata su hardware

Questi dispositivi generalmente utilizzano una combinazione di crittografia software e hardware, che, in alcuni casi, richiede l’impostazione di un codice di accesso su una tastiera fisica per proteggere i tuoi dati. Ma si affidano anche a codice proprietario che può rendere estremamente difficile verificare le loro affermazioni di sicurezza. Per qualsiasi soluzione di crittografia basata su hardware, è impossibile verificare se il dispositivo ha una backdoor. Questo vale per qualsiasi hardware. Per questo motivo, è importante che acquisti hardware solo da venditori o marchi di tua fiducia.

È importante notare che nessun sistema di crittografia è infallibile. Dovresti prestare attenzione alle ultime notizie per assicurarti che la crittografia che hai utilizzato rimanga sicura. I pirati informatici hanno sviluppato alcuni attacchi contro BitLocker(nuova finestra), in particolare, ma generalmente non sono semplici da implementare.

Tuttavia, questo non cambia il fatto che la crittografia non solo è facile da implementare sul tuo periferico USB, ma è anche una parte essenziale per proteggere i tuoi dati. Implementando correttamente la crittografia sui tuoi hard disk e periferiche USB, riduci il rischio di subire varie tipologie di frode, inclusi furto di identità e transazioni finanziarie illegali.

Come proteggere i tuoi file sul cloud

Una considerazione finale sulla memorizzazione di file crittografati:

È spesso consigliato di eseguire il backup dei tuoi file sia fisicamente, su hard disk esterni o USB, sia su server online, altrimenti noti come “il cloud”. Che si tratti di Dropbox, Google Drive o iCloud, probabilmente hai già utilizzato un sistema di archiviazione basato sul cloud. Questi strumenti rendono facile memorizzare e accedere ai tuoi file da qualsiasi luogo.

Salvare i file sul cloud elimina il rischio di smarrire o perdere la tua periferica USB. Finché hai una connessione Internet e ricordi la tua password, sarai in grado di accedere ai tuoi file. Tuttavia, non tutti i servizi di cloud storage proteggono la tua privacy. La maggior parte dei servizi cloud crittografa i tuoi file durante il trasferimento ma conserva le chiavi di crittografia, il che significa che possono accedere ai tuoi file in qualsiasi momento. Questo rende anche questi servizi più vulnerabili a violazioni dei dati.

ProtonDrive, l’opzione di archiviazione cloud in arrivo di Proton, contribuisce a mitigare gli effetti delle violazioni dei dati utilizzando la crittografia end-to-end. Questo significa che i tuoi file vengono crittografati sul tuo dispositivo prima di essere inviati ai nostri server e solo tu hai la possibilità di decrittografarli. Pertanto, anche se i nostri server fossero in qualche modo compromessi, nessuno, neanche Proton, potrebbe accedere ai file.

Puoi saperne di più su questa architettura di sicurezza nel nostro modello di sicurezza di ProtonDrive(nuova finestra). La beta di ProtonDrive inizierà più avanti quest’anno.

Puoi ottenere un account di posta elettronica sicura gratuito da Proton Mail qui.

Offriamo anche un servizio VPN gratuito(nuova finestra) per proteggere la tua privacy.

Proton Mail e Proton VPN sono finanziati dai contributi della comunità. Se desideri supportare i nostri sforzi di sviluppo, puoi passare a un piano a pagamento(nuova finestra). Grazie per il tuo sostegno.

***

Sentiti libero di condividere i tuoi feedback e domande con noi tramite i nostri canali social ufficiali su Twitter(nuova finestra) e Reddit(nuova finestra).

Articoli correlati

A cover image for a blog about how to create an incident response plan that shows a desktop computer and a laptop with warning signs on their screens
en
Do you have an incident response plan to protect your business from financial and reputational damage? Find out how Proton Pass for Business can help you stay safe.
Shared with me in Proton Drive for desktop user interface
en
  • Per le aziende
  • Aggiornamenti dei prodotti
  • Proton Drive
We've improved Proton Drive for Windows to make it easier to securely collaborate with others from your desktop.
Smart glasses that have been modified for facial surveillance and dox you in real time, finding your personal information after seeing your face.
en
Students modified smart glasses to find someone’s personal data after just looking at them. This is why we must minimize data collection.
The cover image for a blog explaining what password encryption is and how Proton Pass helps users with no tech experience benefit from it
en
Password encryption sounds complicated, but anyone can benefit from it. We explain what it is and how it’s built into Proton Pass for everyone to use.
How Proton can help with DORA compliance
en
We look at how DORA will affect your organization and how Proton’s services can help you meet its compliance requirements.
Abbiamo cercato nel dark web gli indirizzi email ufficiali di politici spagnoli e italiani.