5 tipi di furto di dati che dovresti sapere per prevenire

5 tipi di furto di dati che dovresti sapere per prevenire

Hai protetto i tuoi dati in modo che nessuno possa rubarli dal tuo computer o dispositivo di rete? Se è così, fantastico perché hai appena risolto il peggior problema di sicurezza che affligge le aziende di tutto il mondo.

La verità è che la sicurezza dei dati è una questione complessa e difficile. Se ritieni che i tuoi dati siano completamente sicuri, potrebbero esserci delle vulnerabilità di cui non sei a conoscenza. Ecco perché è importante sapere come vengono rubati i dati dai computer o dai dispositivi di rete per adottare contromisure adeguate.

1. Chiavetta USB

Le USB compatte sono adatte per essere tenute in tasca o appese a un portachiavi. Sono piccole, facili da nascondere e possono anche essere camuffate, ma queste chiavette USB sono piene di rischi elevati per la sicurezza.

5 tipi di furto di dati che dovresti sapere per prevenire

Ad esempio, possono essere persi o rubati, anche se queste unità USB possono sembrare prive di dati, ma con il software di ripristino è possibile scoprire le informazioni riservate che conservi su di esse. Esistono anche malware USB che distribuiscono worm e trojan per infettare i computer, in attesa di rubare credenziali di accesso e dati sensibili.

Le chiavette USB hanno aspetto simile, quindi possono essere facilmente confuse, soprattutto in un ambiente di lavoro. Un collega può facilmente portare a casa la tua chiavetta USB per errore.

Se un computer può essere sbloccato, allora con solo una chiavetta USB, chiunque può rubare dati dal computer collegandolo, trasferendo i dati sull'USB, rimuovendolo e uscendo. Questo processo è molto semplice, ancora più semplice del furto di documenti cartacei.

Il colosso tecnologico IBM ha adottato nel 2018 una nuova politica di sicurezza: vietare l’uso di dispositivi di archiviazione rimovibili come chiavette USB, schede SD e unità flash, ma sembra essere troppo tardi.

2. Smartphone o tablet

5 tipi di furto di dati che dovresti sapere per prevenire

Anche se ha vietato l'uso dei dispositivi di memorizzazione USB, IBM non ha ancora limitato l'uso di altri popolari supporti di memorizzazione portatili come i telefoni cellulari. Se impostato sulla modalità di archiviazione di massa, un telefono può diventare un disco rigido portatile o un'unità USB.

Anche tablet e lettori MP3 possono essere utilizzati allo stesso modo. Per gli utenti IBM, questa potrebbe essere la soluzione per non poter utilizzare un'unità USB. Forse l'azienda si è resa conto di poter rilevare quali dati sono stati trasferiti da quale dispositivo e conoscere l'identità dell'utente del telefono in un modo che le unità USB non potevano.

In ogni caso, chiunque può copiare dati da un computer sbloccato e incustodito utilizzando un telefono e un cavo USB.

3. Scheda di memoria flash

5 tipi di furto di dati che dovresti sapere per prevenire

Le schede di memoria flash sono più piccole di una chiavetta USB, quindi possono essere utilizzate per rubare segretamente dati. Molti dispositivi oggi sono dotati di lettori di carte, che spesso attivano i supporti inseriti nel bordo del lettore, rendendoli difficili da rilevare.

Con un dispositivo flash USB, queste piccole schede di memoria possono essere facilmente messe in tasca, ma il computer deve essere aperto e incustodito affinché i dati vengano rubati. Ad esempio, un amico utilizza il tuo computer per visualizzare le foto dalla scheda di memoria della fotocamera. Sebbene non abbiano intenzione di rubare dati, i malware possono penetrare dalla scheda nel computer. E tutti i rischi derivanti dalle chiavette USB possono verificarsi anche con le schede di memoria flash.

4. Dispositivo NAS o HDD portatile

5 tipi di furto di dati che dovresti sapere per prevenire

Alcuni altri rischi di furto di dati informatici provengono dai dischi rigidi portatili (HDD). Possono essere facilmente collegati tramite USB. Tuttavia, esiste un altro tipo di unità che comporta rischi ancora maggiori per i tuoi dati.

Il Network Attacked Storage è sempre più popolare come mezzo per archiviare dati su una rete locale, spesso a casa. I box NAS sono convenienti e possono fornire funzionalità di recupero dati e puoi persino crearne uno tuo utilizzando un Raspberry Pi .

Il problema è che se archivi tutti i tuoi dati importanti su un NAS, c'è il rischio che questi dati vengano rubati. È più piccolo di un personal computer, può connettersi facilmente dalla rete domestica ed eseguire il furto di dati. Fortunatamente qui hai una soluzione che è tenere la scatola del NAS fuori portata, preferibilmente chiusa a chiave.

5. Altri supporti di memorizzazione rimovibili

5 tipi di furto di dati che dovresti sapere per prevenire

Sopra abbiamo esaminato i supporti di memorizzazione compatti più popolari oggi, ma ce ne sono molti altri come CD, DVD, ZIP e REV. Questi tipi di dischi sono più piccoli dei dischi rigidi portatili e possono essere facilmente nascosti.

Sebbene non ampiamente utilizzati, i supporti a nastro vengono utilizzati per l'archiviazione di massa, il backup e il ripristino dei dati nelle aziende e in alcuni server domestici. Questi supporti devono essere conservati in un luogo sicuro perché spesso conservano una copia dell'intero contenuto del server.

Come proteggere e proteggere i dati

Quali dati memorizzi in genere sul tuo computer: videogiochi, opere d'arte, un romanzo in lavorazione o informazioni più preziose come dati dei clienti, informazioni commercialmente sensibili o informazioni che se esposte potresti perdere il lavoro.

Se temi che queste informazioni vengano rubate dal tuo computer di casa o dal laptop del lavoro, è importante sapere come vengono rubati i dati in modo da poter prendere le precauzioni appropriate. Come accennato in precedenza, i tuoi dati saranno a rischio di furto da:

  • Chiavetta USB.
  • Smartphone, tablet e lettori MP3 (collegati tramite USB).
  • Scheda di memoria flash.
  • Dispositivi NAS e HDD portatili.
  • Supporti rimovibili: dischi ottici, dischi rigidi portatili, dispositivi di archiviazione su nastro magnetico.

Se desideri la sicurezza dei dati, potresti prendere in considerazione l'utilizzo della crittografia del disco . Se il tuo capo richiede il lavoro remoto su dati archiviati centralmente, dovresti configurare una VPN , che migliorerà notevolmente la sicurezza dei dati.

Un'ultima cosa: sebbene questi dispositivi possano essere utilizzati per rubare dati dal tuo computer, possono anche essere utilizzati per iniettare trojan e malware nel tuo computer. Assicurati che il tuo software antivirus e di sicurezza Internet sia aggiornato.

Vedi altro:


3 passaggi per modificare il formato della valuta in Windows 10

3 passaggi per modificare il formato della valuta in Windows 10

Il formato della valuta visualizzato potrebbe essere basato sulla regione e sulle impostazioni della valuta in Windows. In questa guida, Quantrimang.com ti mostrerà come modificare il formato di valuta predefinito in Windows 10.

Come utilizzare Gestione credenziali in Windows 10

Come utilizzare Gestione credenziali in Windows 10

In Windows 10, Credential Manager è una funzionalità che archivia le credenziali per siti Web (utilizzando Microsoft Edge), app e reti (come driver mappati o cartelle condivise) quando scegli l'opzione per salvare le informazioni per accedere in futuro.

Recensione Kaspersky Internet Security 2024: toolkit completo di sicurezza per computer

Recensione Kaspersky Internet Security 2024: toolkit completo di sicurezza per computer

Kaspersky Internet Security 2021 è una suite di sicurezza multi-utilità premium con una licenza che aiuta a proteggere da malware e phishing e garantisce una navigazione web sicura. Questo software di sicurezza multilivello mantiene i tuoi dati importanti al sicuro su Internet.

Utilizza PowerShell per scaricare qualsiasi file su Windows 10

Utilizza PowerShell per scaricare qualsiasi file su Windows 10

Windows PowerShell è uno strumento integrato in Windows 10. Questo strumento ha la capacità di impostare funzionalità più diverse rispetto al prompt dei comandi, controllare meglio il sistema operativo... È probabile che in futuro PowerShell possa sostituire anche il Prompt dei comandi.

Come trovare e aprire file utilizzando il prompt dei comandi

Come trovare e aprire file utilizzando il prompt dei comandi

Dopo aver imparato come navigare nelle cartelle su Windows 10, il passaggio successivo è imparare come trovare e aprire i file utilizzando il prompt dei comandi. È facile come navigare e aprire un file in Esplora file.

I 3 principali strumenti per gestire e controllare la funzionalità di spegnimento su Windows

I 3 principali strumenti per gestire e controllare la funzionalità di spegnimento su Windows

Lo spegnimento è una delle funzioni di base del tuo computer, ma puoi utilizzare strumenti di terze parti per controllarlo meglio. In questo articolo, LuckyTemplates ti presenterà alcuni strumenti per bloccare, automatizzare e accelerare il processo di spegnimento. Tutti i programmi riportati di seguito sono forniti gratuitamente, sono estremamente leggeri e non occupano gran parte delle risorse di sistema.

Windows Store verrà rinominato Microsoft Store in Windows 10

Windows Store verrà rinominato Microsoft Store in Windows 10

Microsoft è pronta per una nuova serie di miglioramenti di Windows Store in Windows 10. All'inizio di quest'anno, Microsoft ha annunciato che potrebbe rinominare lo store di Windows Store in Microsoft Store, dove venderà più prodotti oltre alle semplici app, giochi e altri contenuti per Windows 10. dispositivi Infine, questa modifica è stata annunciata.

Come utilizzare PuTTY su Windows

Come utilizzare PuTTY su Windows

Questo articolo spiega come utilizzare la finestra del terminale PuTTY su Windows, come configurare PuTTY, come creare e salvare le configurazioni e quali opzioni di configurazione modificare.

Come abilitare la virtualizzazione (VT) su Windows 10 per BlueStacks 5

Come abilitare la virtualizzazione (VT) su Windows 10 per BlueStacks 5

Per abilitare la virtualizzazione, devi prima accedere al BIOS e abilitare la virtualizzazione dalle impostazioni del BIOS.

5 tipi di furto di dati che dovresti sapere per prevenire

5 tipi di furto di dati che dovresti sapere per prevenire

La verità è che la sicurezza dei dati è una questione complessa e difficile. Se ritieni che i tuoi dati siano completamente sicuri, potrebbero esserci delle vulnerabilità di cui non sei a conoscenza. Ecco perché è importante sapere come vengono rubati i dati dai computer o dai dispositivi di rete per adottare contromisure adeguate.