Cyberspionaggio: cosa fare per limitare i rischi

Dopo l’arresto dei fratelli Occhionero la sicurezza informatica è diventato un argomento di interesse collettivo e sono ricercatissimi gli esperti che dispensano consigli su come difenderci da quello che, se si usa la tecnologia e internet, è un rischio che dobbiamo mettere in conto, ma che possiamo anche limitare con le buone pratiche.
Gli attacchi basati sulle tecniche di ingegneria sociale, cioè quelli che colpiscono in modo massivo e indiscriminato, realizzati con email o attraverso i Social Media ed Instant Messengers, si combattono quasi esclusivamente migliorando la conoscenza e la cultura di chi utilizza gli apparati e le applicazioni. Distinguere un attacco di phishing da un'email o da un messaggio social legittimi è molto utile perché bloccare l'email di phishing è il primo passo per fermare l’attacco e i danni. Per evitare le conseguenze di un attacco di phishing occorre prestare sempre attenzione al contesto: chi sta scrivendo? Il tono del messaggio è quello che mi aspetto? Quando si ha un dubbio è bene fare verifiche sul mittente, magari con una telefonata, prima delle verifiche è conveniente essere cauti e non aprire l’allegato o cliccare sul link. Oggi ciò che ci rende più vulnerabili è la gran quantità di account che abbiamo su molte piattaforme differenti perché questo aumenta la cosiddetta "superficie di attacco".  Salgono, cioè, le opportunità per chi vuole colpirci. Quindi è buona norma eliminare la nostra presenza sulle piattaforme che non ci servono o che non usiamo da molto e rimuovere le app che non usiamo, i servizi attivati per curiosità, i giochi installati che non usiamo mai. Restringere il campo facilita il controllo anche se non siamo proprio dei grandi esperti.
Qualche raccomandazione: usare credenziali di accesso sempre differenti per ciascun account e cambiarle spesso. Cerchiamo di utilizzare le piattaforme che offrono funzionalità di sicurezza avanzate. In ultimo, e non perché meno importante, distinguiamo sempre i livelli di sicurezza di quello che facciamo online. Non è proprio il caso di fare home-banking o trattare informazioni riservate sullo stesso dispositivo che abbiamo utilizzato per scaricare film o musica illecitamente o dove sono stati installati software piratati. Quel device, ormai, non è più affidabile e quasi sicuramente è già infetto.