5 tipi di furto di dati che dovresti sapere per prevenire

5 tipi di furto di dati che dovresti sapere per prevenire

Hai protetto i tuoi dati in modo che nessuno possa rubarli dal tuo computer o dispositivo di rete? Se è così, fantastico perché hai appena risolto il peggior problema di sicurezza che affligge le aziende di tutto il mondo.

La verità è che la sicurezza dei dati è una questione complessa e difficile. Se ritieni che i tuoi dati siano completamente sicuri, potrebbero esserci delle vulnerabilità di cui non sei a conoscenza. Ecco perché è importante sapere come vengono rubati i dati dai computer o dai dispositivi di rete per adottare contromisure adeguate.

1. Chiavetta USB

Le USB compatte sono adatte per essere tenute in tasca o appese a un portachiavi. Sono piccole, facili da nascondere e possono anche essere camuffate, ma queste chiavette USB sono piene di rischi elevati per la sicurezza.

5 tipi di furto di dati che dovresti sapere per prevenire

Ad esempio, possono essere persi o rubati, anche se queste unità USB possono sembrare prive di dati, ma con il software di ripristino è possibile scoprire le informazioni riservate che conservi su di esse. Esistono anche malware USB che distribuiscono worm e trojan per infettare i computer, in attesa di rubare credenziali di accesso e dati sensibili.

Le chiavette USB hanno aspetto simile, quindi possono essere facilmente confuse, soprattutto in un ambiente di lavoro. Un collega può facilmente portare a casa la tua chiavetta USB per errore.

Se un computer può essere sbloccato, allora con solo una chiavetta USB, chiunque può rubare dati dal computer collegandolo, trasferendo i dati sull'USB, rimuovendolo e uscendo. Questo processo è molto semplice, ancora più semplice del furto di documenti cartacei.

Il colosso tecnologico IBM ha adottato nel 2018 una nuova politica di sicurezza: vietare l’uso di dispositivi di archiviazione rimovibili come chiavette USB, schede SD e unità flash, ma sembra essere troppo tardi.

2. Smartphone o tablet

5 tipi di furto di dati che dovresti sapere per prevenire

Anche se ha vietato l'uso dei dispositivi di memorizzazione USB, IBM non ha ancora limitato l'uso di altri popolari supporti di memorizzazione portatili come i telefoni cellulari. Se impostato sulla modalità di archiviazione di massa, un telefono può diventare un disco rigido portatile o un'unità USB.

Anche tablet e lettori MP3 possono essere utilizzati allo stesso modo. Per gli utenti IBM, questa potrebbe essere la soluzione per non poter utilizzare un'unità USB. Forse l'azienda si è resa conto di poter rilevare quali dati sono stati trasferiti da quale dispositivo e conoscere l'identità dell'utente del telefono in un modo che le unità USB non potevano.

In ogni caso, chiunque può copiare dati da un computer sbloccato e incustodito utilizzando un telefono e un cavo USB.

3. Scheda di memoria flash

5 tipi di furto di dati che dovresti sapere per prevenire

Le schede di memoria flash sono più piccole di una chiavetta USB, quindi possono essere utilizzate per rubare segretamente dati. Molti dispositivi oggi sono dotati di lettori di carte, che spesso attivano i supporti inseriti nel bordo del lettore, rendendoli difficili da rilevare.

Con un dispositivo flash USB, queste piccole schede di memoria possono essere facilmente messe in tasca, ma il computer deve essere aperto e incustodito affinché i dati vengano rubati. Ad esempio, un amico utilizza il tuo computer per visualizzare le foto dalla scheda di memoria della fotocamera. Sebbene non abbiano intenzione di rubare dati, i malware possono penetrare dalla scheda nel computer. E tutti i rischi derivanti dalle chiavette USB possono verificarsi anche con le schede di memoria flash.

4. Dispositivo NAS o HDD portatile

5 tipi di furto di dati che dovresti sapere per prevenire

Alcuni altri rischi di furto di dati informatici provengono dai dischi rigidi portatili (HDD). Possono essere facilmente collegati tramite USB. Tuttavia, esiste un altro tipo di unità che comporta rischi ancora maggiori per i tuoi dati.

Il Network Attacked Storage è sempre più popolare come mezzo per archiviare dati su una rete locale, spesso a casa. I box NAS sono convenienti e possono fornire funzionalità di recupero dati e puoi persino crearne uno tuo utilizzando un Raspberry Pi .

Il problema è che se archivi tutti i tuoi dati importanti su un NAS, c'è il rischio che questi dati vengano rubati. È più piccolo di un personal computer, può connettersi facilmente dalla rete domestica ed eseguire il furto di dati. Fortunatamente qui hai una soluzione che è tenere la scatola del NAS fuori portata, preferibilmente chiusa a chiave.

5. Altri supporti di memorizzazione rimovibili

5 tipi di furto di dati che dovresti sapere per prevenire

Sopra abbiamo esaminato i supporti di memorizzazione compatti più popolari oggi, ma ce ne sono molti altri come CD, DVD, ZIP e REV. Questi tipi di dischi sono più piccoli dei dischi rigidi portatili e possono essere facilmente nascosti.

Sebbene non ampiamente utilizzati, i supporti a nastro vengono utilizzati per l'archiviazione di massa, il backup e il ripristino dei dati nelle aziende e in alcuni server domestici. Questi supporti devono essere conservati in un luogo sicuro perché spesso conservano una copia dell'intero contenuto del server.

Come proteggere e proteggere i dati

Quali dati memorizzi in genere sul tuo computer: videogiochi, opere d'arte, un romanzo in lavorazione o informazioni più preziose come dati dei clienti, informazioni commercialmente sensibili o informazioni che se esposte potresti perdere il lavoro.

Se temi che queste informazioni vengano rubate dal tuo computer di casa o dal laptop del lavoro, è importante sapere come vengono rubati i dati in modo da poter prendere le precauzioni appropriate. Come accennato in precedenza, i tuoi dati saranno a rischio di furto da:

  • Chiavetta USB.
  • Smartphone, tablet e lettori MP3 (collegati tramite USB).
  • Scheda di memoria flash.
  • Dispositivi NAS e HDD portatili.
  • Supporti rimovibili: dischi ottici, dischi rigidi portatili, dispositivi di archiviazione su nastro magnetico.

Se desideri la sicurezza dei dati, potresti prendere in considerazione l'utilizzo della crittografia del disco . Se il tuo capo richiede il lavoro remoto su dati archiviati centralmente, dovresti configurare una VPN , che migliorerà notevolmente la sicurezza dei dati.

Un'ultima cosa: sebbene questi dispositivi possano essere utilizzati per rubare dati dal tuo computer, possono anche essere utilizzati per iniettare trojan e malware nel tuo computer. Assicurati che il tuo software antivirus e di sicurezza Internet sia aggiornato.

Vedi altro:


Come rimuovere lavviso di richiesta di copyright nellangolo destro dello schermo su Windows 10

Come rimuovere lavviso di richiesta di copyright nellangolo destro dello schermo su Windows 10

Vedi una notifica di attivazione di Windows 10 nell'angolo destro dello schermo? Questo articolo ti guiderà come eliminare l'avviso di richiesta di copyright su Windows 10.

Istruzioni dalla A alla Z su come installare Windows 10 build 14393.222

Istruzioni dalla A alla Z su come installare Windows 10 build 14393.222

Recentemente Microsoft ha rilasciato l'ultimo aggiornamento cumulativo per gli utenti di PC Windows 10 chiamato Build 14393.222. Questo aggiornamento rilasciato per Windows 10 corregge principalmente i bug in base al feedback degli utenti e migliora l'esperienza delle prestazioni del sistema operativo.

Proteggi la tua rete di computer con Bastion host in soli 3 passaggi

Proteggi la tua rete di computer con Bastion host in soli 3 passaggi

Hai computer sulla tua rete locale che necessitano di accesso esterno? Utilizzare un bastion host come gatekeeper per la tua rete può essere una buona soluzione.

Come creare un tasto Windows se la tastiera non è disponibile

Come creare un tasto Windows se la tastiera non è disponibile

Se preferisci utilizzare una vecchia tastiera classica, come l'IBM Model M, che non include un tasto Windows fisico, esiste un metodo semplice per aggiungerne altro, prendendo in prestito un tasto che non usi spesso. .

3 modi per cancellare rapidamente tutti i registri eventi in Windows 10

3 modi per cancellare rapidamente tutti i registri eventi in Windows 10

A volte potrebbe essere necessario eliminare i vecchi registri eventi tutti in una volta. In questa guida, Quantrimang.com ti mostrerà 3 modi per eliminare rapidamente tutti i registri eventi nel Visualizzatore eventi di Windows 10.

I metodi IP falsi ti aiutano ad accedere in modo anonimo

I metodi IP falsi ti aiutano ad accedere in modo anonimo

In molti articoli precedenti abbiamo menzionato che rimanere anonimi online è estremamente importante. Ogni anno vengono divulgate informazioni private, rendendo la sicurezza online sempre più necessaria. Questo è anche il motivo per cui dovremmo utilizzare indirizzi IP virtuali. Di seguito impareremo i metodi per creare IP falsi!

Come creare la modalità sfondo trasparente su Windows 10

Come creare la modalità sfondo trasparente su Windows 10

WindowTop è uno strumento che ha la capacità di oscurare tutte le finestre delle applicazioni e i programmi in esecuzione su computer Windows 10. Oppure puoi utilizzare un'interfaccia con sfondo scuro su Windows.

Come disattivare la barra della lingua sulla barra delle applicazioni di Windows 8

Come disattivare la barra della lingua sulla barra delle applicazioni di Windows 8

La barra della lingua su Windows 8 è una barra degli strumenti della lingua in miniatura progettata per essere visualizzata automaticamente sullo schermo del desktop. Tuttavia, molte persone desiderano nascondere questa barra della lingua sulla barra delle applicazioni.

Come impostare WEP, WPA, WPA2 per il router Linksys

Come impostare WEP, WPA, WPA2 per il router Linksys

La connettività wireless è oggi una necessità e per questo motivo la sicurezza wireless è essenziale per garantire la sicurezza della rete interna.

Suggerimenti per ottimizzare la velocità della connessione Internet da Linksys

Suggerimenti per ottimizzare la velocità della connessione Internet da Linksys

Massimizzare la velocità di Internet è essenziale per ottimizzare la connessione di rete. Puoi vivere un'esperienza di intrattenimento e di lavoro ottimale utilizzando computer, TV predisposte per Internet, console di gioco, ecc.