Come navigare su Internet in modo sicuro difendendosi dagli hacker
Difendere i propri dati personali è fondamentale quando si naviga online. Ecco alcuni trucchi da seguire per difendersi dagli attacchi degli hacker

Dopo un 2016 a tratti disastroso per quanto riguarda la sicurezza informatica, il 2017 potrebbe anche essere peggiore. Infatti, secondo alcune previsioni, nel 2017 gli hacker potrebbero utilizzare nuove tecniche per infiltrarsi all’interno di computer e dispositivi di utenti sparsi in tutto il mondo. L’attacco DDoS che ha messo KO Internet nella costa est degli Stati Uniti nell’ottobre del 2016, potrebbe essere ripetuto anche quest’anno. Per proteggere i propri dati personali mentre si naviga in Rete è necessario migliorare le proprie difese: il primo consiglio è di installare un buon antivirus, ma molto spesso non basta. Per proteggere la propria navigazione dagli attacchi degli hacker è necessario utilizzare dei trucchi da esperti di sicurezza informatica.

Credere di essere spiati in qualsiasi momento ci può far apparire agli occhi delle persone dei paranoici. Ma non è così. Cercare un sistema che ci difenda dagli attacchi degli hacker è simbolo di prudenza. Sono sempre di più le aziende che sono alla ricerca dei dati personali degli utenti per avere dei vantaggi online. Senza scomodare scandali come Wikileaks, negli ultimi anni abbiamo assistito a un crescente attivismo degli hacker per entrare in possesso di informazioni segrete da poter rivendere nel dark web.

Il primo trucco è abbastanza banale, ma è fondamentale seguirlo per tenere al sicuro i propri dati personali. Quando ci si iscrive a un nuovo servizio online è necessario utilizzare una password sicura composta da lettere maiuscolo e minuscole, caratteri speciali e numeri. Con una chiave d’acceso composta da numeri e lettere per gli hacker diventa molto più complesso riuscire a decifrarla: sono necessari giorni, se non addirittura mesi, per decriptare solamente poche lettere. Logicamente riuscire a ricordare tante chiavi d’accesso differenti è molto complicato: per questo motivo è necessario utilizzare un password manager, un software che permette di memorizzare tutte le chiavi d’accesso utilizzate per Facebook, Twitter e Instagram. I password manager usano dei speciali sistemi di difesa che riescono a tenere lontani gli hacker e a respingere qualsiasi tipo id attacco. E nel caso in cui gli hacker riuscissero a penetrare le difese delle software house e a rubare le password non riuscirebbero a risalire al nome degli utenti. Inoltre, i password manager offrono anche un servizio per creare password sicure.

L’autenticazione in due passaggi è il modo più sicuro per accedere al proprio account. Oramai tutte le principali piattaforme web offrono la possibilità di attivare l’autenticazione a due passaggi per prevenire gli attacchi degli hacker. Il funzionamento dell’autenticazione in due passaggi è molto semplice: l’utente dopo aver inserito username e password, dovrà completare l’accesso utilizzando un PIN che riceverà tramite SMS o sulla propria mail. Al momento esistono almeno tre diversi modi per utilizzare l’autenticazione a due vie: SMS, e-mail o usando un’applicazione come Google Authenticator. Anche Libero offre ai suoi utenti la sicurezza dell’autenticazione a due passaggi. Per proteggere la mail Libero si deve attivare la funzionalità “Password sicura“: una volta dentro il proprio profilo cliccare sul lucchetto blu in alto a destra, quindi sulla voce “Password sicura” e seguire la procedura guidata. L’utente potrà decidere di ricevere il PIN tramite SMS o di utilizzare Google Authenticator.

Ogni nostro movimento online lascia delle tracce che le aziende “raccolgono” per creare un profilo con le nostre abitudini online. Il sito più visitato al mondo è Google Search e l’azienda di Mountain View utilizza le informazioni “lasciate” dalle persone tramite le loro ricerche per creare delle pubblicità a misura d’utente. Molto spesso non basta navigare tramite la “modalità in incognito” per proteggere i propri dati personali. È necessario utilizzare qualche trucco da vero esperto di sicurezza informatica. Ad esempio, il primo passo da fare è abbandonare Google Search per effettuare le proprie ricerche online e affidarsi a DuckDuckGo, che non traccia le abitudini degli utenti e che negli ultimi anni sta avendo sempre un maggior successo. Il secondo passo è utilizzare una rete TOR che permette di proteggere la propria navigazione dagli occhi dei curiosi.

Non ce ne accorgiamo, ma mentre navighiamo online siamo costantemente spiati da aziende che sono alla ricerca di preziose informazioni sulle nostre abitudini. Per proteggere la nostra navigazione è possibile installare delle estensioni per browser che ci avvertono se qualcuno sta collezionando dati sulle nostre abitudini e permettono di bloccare il “furto” di dati personali. Una delle estensioni da dover installare assolutamente è Ghostery, disponibile per Google Chrome, Firefox e Microsoft Edge. L’add-on blocca qualsiasi tentativo di aziende di terze parte di collezionare dati sulle abitudini di navigazione degli utenti. Ghostery è efficace anche contro malware e virus.

I servizi di posta elettronica sono molto più vulnerabili di quello che possiamo pensare. Gli attacchi subiti da Yahoo negli ultimi due anni, con oltre un miliardo di password rubate sono solamente un esempio. Per questo motivo è consigliabile utilizzare servizi che permettono di crittografare la ricezione e l’invio dei propri messaggi di posta elettronica.

Dopo aver bloccato i software per la pubblicità tracciante e aver reso più sicuri i nostri account di posta elettronica, è necessario nascondere la propria posizione. Quando navighiamo online, è possibile risalire alla nostra posizione tramite l’indirizzo IP: per rintracciarci basterà conoscere i numeri dell’indirizzo e l’azienda potrà scoprire in quale città abitiamo. Per poter navigare in totale anonimato l’unica soluzione possibile è collegarsi alla rete TOR (The Onion Router). Il funzionamento della rete Tor è abbastanza “semplice”: i pacchetti di dati trasferiti tra i diversi computer presenti nella rete finché non arrivano alla destinazione finale. Tutti i vari passaggi avvengono utilizzando un sistema di crittografia che protegge la Rete dagli attacchi degli hacker. L’unico problema riguarda l’accesso alla rete Tor (The Onion Router). Bisogna avere delle buone conoscenze informatiche per riuscire a impostare la propria connessione tramite Tor. In caso contrario si può utilizzare Tor Browser, un software che offre la possibilità di utilizzare la rete Tor anche se non si ha una grande dimestichezza con la sicurezza informatica.

Un’alternativa alla rete Tor è Freenet, anche se non offre gli stessi standard di sicurezza. Freenet può essere utilizzato soprattutto per scambiarsi file in modo sicuro con i propri amici. Tutti i documenti caricati sulla piattaforma vengono protetti tramite la crittografia end-to-end in modo da respingere gli attacchi degli hacker. Nel caso in cui si dovesse scambiare dei documenti importanti con alcuni colleghi, Freenet è uno dei migliori servizi disponibili online.

Infine, il modo migliore per nascondere la propria posizione e proteggere contemporaneamente la propria navigazione online è utilizzare una rete VPN (Virtual Private Network). Solitamente la VPN viene utilizzata dalle aziende per proteggere la navigazione dei propri dipendenti, ma ultimamente sono molti gli utenti che sottoscrivono un abbonamento con i tanti servizi presenti online per creare una piccola VPN personale in modo da respingere gli attacchi degli hacker. Il sistema operativo opera integra e offre gratuitamente agli utenti una VPN, aumentando la sicurezza online degli utenti.

Cliccando sui link che seguono, invece, potrete scoprire suggerimenti, alcuni più tecnici altri più alla portata di tutti, riguardanti la sicurezza informatica e scoprire le tipologie di attacchi più comuni: dagli attacchi DDoS al phishing, passando per le botnet.
- Proteggere la privacy e dati personali, i consigli dell'esperto
- Sei consigli per mettere al sicuro la vostra piccola o media impresa
- Dieci consigli per non cadere nella trappola di una e-mail phishing
- Come proteggere la tua mail con Password Sicura: cos’è e come funziona
- Salvarsi dagli hacker: 5 errori da non commettere
- Allarme virus, trojan e ransomware, la guida per difendersi
- Cosa sono i ransomware e come si diffonde il contagio
- Pericolo ransomware: come difendersi con buone pratiche e antivirus
- Dilemma ransomware: è possibile fermare il “virus del riscatto”?
- Attacco ransomware: piccole e medie imprese in pericolo
- Cosa sono gli attacchi DDoS, come nascono e come difendersi
- Cos’è il phishing? Una pericolosa truffa: ecco come non abboccare
- Privacy online: ecco come salvaguardare i nostri dati personali
- Come creare una password forte per proteggere l’identità online
- Addio ai furti di password, ecco la verifica in due passaggi
- I migliori password manager per mettere al sicuro i propri dati