Stai al sicuro online: cosa devi sapere sul distanziamento digitale

Più utilizzi dispositivi digitali e Internet per accedere, gestire e archiviare i tuoi file personali, maggiore è il rischio che un hacker possa accedervi da remoto.

Ma in un mondo in cui è necessario digitalizzare ogni aspetto della tua vita, come ti mantieni al sicuro dall’inevitabile attacco informatico o dalla fuga di dati?

Cos’è il Digital Distancing?

Il distanziamento digitale è la pratica di limitare la comunicazione e l’accesso tra diversi account digitali, dispositivi o app.

Pensala come una versione semplificata della segmentazione della rete, in cui la rete è suddivisa in più unità indipendenti per ridurre al minimo i danni in caso di un attacco informatico o di una violazione dei dati e le rende più facili da proteggere individualmente.

Distanziare digitalmente i tuoi account e dispositivi significa creare una distanza di protezione tra di loro. In questo modo, se un utente malintenzionato riesce a penetrare in un dispositivo o account, non avrà accesso a tutti i tuoi dati, ma solo a una parte di essi.

Correlati: che cos’è una violazione dei dati e come ci si può proteggere?

Oltre a ridurre al minimo i danni di un attacco informatico dannoso, la pratica del distanziamento digitale semplifica anche il recupero. Dopotutto, dovresti solo modificare le credenziali di alcuni account, non di tutti. Lo stesso vale per il recupero dei dati e per mitigare i danni sociali al tuo carattere e alla tua reputazione.

Distanziare non è solo un concetto per le aziende

Si sentono spesso frasi come “segmentazione della rete” e “distanziamento digitale” nelle conversazioni sulla sicurezza informatica incentrate sul business, raramente riguardanti la sicurezza di Internet per il singolo utente. Questo perché l’utente medio non era un obiettivo così grande come lo sono ora. Tuttavia, dal momento che potresti lavorare da remoto da casa, studiare online o lavorare a un progetto personale, i tuoi dati sono molto più preziosi di quanto non fossero 10 anni fa.

Applicare il distanziamento digitale a un singolo utente invece che a un’azienda con dozzine di dipendenti differisce nell’esecuzione ma non nel concetto.

Misure di sicurezza come questa richiedevano livelli eccezionali di abilità e competenza, rendendola non disponibile per l’utente medio. Ora che la tecnologia è diventata più diffusa, chiunque può implementare un grado di distanziamento digitale che funzioni meglio per loro.

Come praticare il distanziamento digitale

Il distanziamento digitale per le persone non richiede elementi tecnici: si tratta di cambiamenti comportamentali e regole che imposti per la tua attività online per garantire la massima sicurezza.

Separare i tuoi dispositivi e account non ha bisogno di alcun software di monitoraggio specializzato in quanto è facile farlo manualmente utilizzando strumenti immediatamente disponibili.

Usa dispositivi separati

Se possibile, utilizzare dispositivi separati per lavoro / scuola e intrattenimento. Ciò aiuta a mantenere isolati i tuoi dati più preziosi in caso di attacco, che è più probabile che provenga dal dispositivo che utilizzi per la navigazione casuale piuttosto che per lavoro o studio.

Usa conti separati

È necessario utilizzare account separati per scopi separati. Sebbene questi non debbano essere strettamente separati dal tipo di utilizzo, limitano i danni se i tuoi accessi si verificano in una perdita di dati.

Usa una VPN

Una VPN non è utile solo quando si guarda Netflix. Scopri come utilizzare la tua VPN poiché crittografa i dati che lasciano il tuo dispositivo nella rete Internet aperta e maschera il tuo indirizzo IP.

Per non parlare del fatto che la maggior parte delle VPN ora è dotata di rilevatori di malware e spyware integrati, che creano un ulteriore livello di sicurezza durante la navigazione anche nei siti Web più sospetti.

Usa un gestore di password

Un elemento chiave del distanziamento digitale è l’utilizzo di password diverse tra gli account per mantenerli al sicuro in caso di violazione di uno. Un gestore di password mantiene tutte le tue password bloccate in modo sicuro dietro un’unica password principale.

Potresti essere preoccupato che un criminale informatico possa utilizzare un attacco di forza bruta o simile per indovinare efficacemente la tua password e ottenere l’accesso a tutti i tuoi accessi. Potresti usare due gestori di password se questo ti riguarda; tuttavia, è necessario assicurarsi di utilizzare più depositi di password con credenziali diverse. Altrimenti, il rischio è ancora lì.

Tuttavia, un unico gestore di password dovrebbe andare bene.

Usa autenticazione a più fattori (MFA)

MFA è il tuo sistema di sicurezza in caso di furto di una delle tue password. L’utilizzo di MFA è simile all’implementazione di un requisito di accesso aggiuntivo che un hacker non sarà in grado di aggirare facilmente. MFA si presenta sotto forma di messaggi di testo, e-mail, chiavi fisiche o app di autenticazione sul dispositivo .

L’utilizzo di uno o più metodi di autenticazione dovrebbe essere correlato al modello di minaccia e al valore di un account o dispositivo.

Limita la sincronizzazione tra dispositivi e account

L’obiettivo del distanziamento digitale è limitare la comunicazione tra i servizi per isolarli. La regolare sincronizzazione cross-device e cross-account fa esattamente l’opposto. Collega e condivide i dati tra dispositivi e account in modo aperto e regolare.

Invece di interrompere del tutto la sincronizzazione, limitalo a un numero inferiore di account e dispositivi e usalo solo quando necessario. È inoltre possibile sostituire la sincronizzazione diretta dei file con l’ utilizzo dell’archiviazione cloud sicura in cui si inserisce manualmente una password, e preferibilmente un metodo di autenticazione aggiuntivo, per accedere ai dati.

Proteggi i tuoi dispositivi IoT

Un dispositivo Internet of Things (IoT) è qualsiasi dispositivo che si connette a Internet. Potrebbe essere una stampante, un termostato o un assistente intelligente.

Sebbene la maggior parte dei dispositivi IoT prometta la massima sicurezza, secondo il Threat Intelligence Report di NETSCOUTS , occorrono in media cinque minuti affinché un dispositivo IoT venga attaccato dopo essere andato online.

Dovresti mirare a mantenere i tuoi dispositivi IoT offline il più spesso possibile. Altrimenti, ecco cosa puoi fare:

  • Scambia gli accessi di fabbrica con alternative più forti.
  • Mantieni aggiornato il loro software.
  • Crittografa la loro connessione Internet.
  • Disattiva la sincronizzazione automatica, a meno che non sia necessario.
  • Limita l’accesso all’app solo a ciò che è necessario.

Imposta un kill switch

Il kill switch potrebbe essere automatico; ad esempio, dopo un certo numero di tentativi di accesso non riusciti, utilizzando i confini della posizione geografica o manualmente tramite accesso remoto. Questi metodi consentono di smaltire in modo permanente i dati privati ​​memorizzati su un dispositivo smarrito o rubato.

In questo modo, puoi eliminare le tracce che un hacker o un ladro può seguire verso i tuoi altri dispositivi e account attraverso le briciole che potresti aver lasciato accidentalmente e mantenere privati ​​i tuoi file personali.

Fai solo attenzione che le tue informazioni non siano completamente perse, quindi eseguine il backup regolarmente.

Trova il giusto equilibrio

Più sicuri sono i tuoi file, meno diventa conveniente usare i tuoi account e dispositivi. Ecco perché invece di esagerare ed esaurirti con rigide misure di sicurezza, inizia lentamente e fai ciò che è necessario per la tua situazione.

Proteggi prima i tuoi account più preziosi, come la posta elettronica, l’archiviazione cloud e il gestore delle password.

Credito immagine: Unsplash.