5 tipi di furto di dati che dovresti sapere per prevenire

5 tipi di furto di dati che dovresti sapere per prevenire

Hai protetto i tuoi dati in modo che nessuno possa rubarli dal tuo computer o dispositivo di rete? Se è così, fantastico perché hai appena risolto il peggior problema di sicurezza che affligge le aziende di tutto il mondo.

La verità è che la sicurezza dei dati è una questione complessa e difficile. Se ritieni che i tuoi dati siano completamente sicuri, potrebbero esserci delle vulnerabilità di cui non sei a conoscenza. Ecco perché è importante sapere come vengono rubati i dati dai computer o dai dispositivi di rete per adottare contromisure adeguate.

1. Chiavetta USB

Le USB compatte sono adatte per essere tenute in tasca o appese a un portachiavi. Sono piccole, facili da nascondere e possono anche essere camuffate, ma queste chiavette USB sono piene di rischi elevati per la sicurezza.

5 tipi di furto di dati che dovresti sapere per prevenire

Ad esempio, possono essere persi o rubati, anche se queste unità USB possono sembrare prive di dati, ma con il software di ripristino è possibile scoprire le informazioni riservate che conservi su di esse. Esistono anche malware USB che distribuiscono worm e trojan per infettare i computer, in attesa di rubare credenziali di accesso e dati sensibili.

Le chiavette USB hanno aspetto simile, quindi possono essere facilmente confuse, soprattutto in un ambiente di lavoro. Un collega può facilmente portare a casa la tua chiavetta USB per errore.

Se un computer può essere sbloccato, allora con solo una chiavetta USB, chiunque può rubare dati dal computer collegandolo, trasferendo i dati sull'USB, rimuovendolo e uscendo. Questo processo è molto semplice, ancora più semplice del furto di documenti cartacei.

Il colosso tecnologico IBM ha adottato nel 2018 una nuova politica di sicurezza: vietare l’uso di dispositivi di archiviazione rimovibili come chiavette USB, schede SD e unità flash, ma sembra essere troppo tardi.

2. Smartphone o tablet

5 tipi di furto di dati che dovresti sapere per prevenire

Anche se ha vietato l'uso dei dispositivi di memorizzazione USB, IBM non ha ancora limitato l'uso di altri popolari supporti di memorizzazione portatili come i telefoni cellulari. Se impostato sulla modalità di archiviazione di massa, un telefono può diventare un disco rigido portatile o un'unità USB.

Anche tablet e lettori MP3 possono essere utilizzati allo stesso modo. Per gli utenti IBM, questa potrebbe essere la soluzione per non poter utilizzare un'unità USB. Forse l'azienda si è resa conto di poter rilevare quali dati sono stati trasferiti da quale dispositivo e conoscere l'identità dell'utente del telefono in un modo che le unità USB non potevano.

In ogni caso, chiunque può copiare dati da un computer sbloccato e incustodito utilizzando un telefono e un cavo USB.

3. Scheda di memoria flash

5 tipi di furto di dati che dovresti sapere per prevenire

Le schede di memoria flash sono più piccole di una chiavetta USB, quindi possono essere utilizzate per rubare segretamente dati. Molti dispositivi oggi sono dotati di lettori di carte, che spesso attivano i supporti inseriti nel bordo del lettore, rendendoli difficili da rilevare.

Con un dispositivo flash USB, queste piccole schede di memoria possono essere facilmente messe in tasca, ma il computer deve essere aperto e incustodito affinché i dati vengano rubati. Ad esempio, un amico utilizza il tuo computer per visualizzare le foto dalla scheda di memoria della fotocamera. Sebbene non abbiano intenzione di rubare dati, i malware possono penetrare dalla scheda nel computer. E tutti i rischi derivanti dalle chiavette USB possono verificarsi anche con le schede di memoria flash.

4. Dispositivo NAS o HDD portatile

5 tipi di furto di dati che dovresti sapere per prevenire

Alcuni altri rischi di furto di dati informatici provengono dai dischi rigidi portatili (HDD). Possono essere facilmente collegati tramite USB. Tuttavia, esiste un altro tipo di unità che comporta rischi ancora maggiori per i tuoi dati.

Il Network Attacked Storage è sempre più popolare come mezzo per archiviare dati su una rete locale, spesso a casa. I box NAS sono convenienti e possono fornire funzionalità di recupero dati e puoi persino crearne uno tuo utilizzando un Raspberry Pi .

Il problema è che se archivi tutti i tuoi dati importanti su un NAS, c'è il rischio che questi dati vengano rubati. È più piccolo di un personal computer, può connettersi facilmente dalla rete domestica ed eseguire il furto di dati. Fortunatamente qui hai una soluzione che è tenere la scatola del NAS fuori portata, preferibilmente chiusa a chiave.

5. Altri supporti di memorizzazione rimovibili

5 tipi di furto di dati che dovresti sapere per prevenire

Sopra abbiamo esaminato i supporti di memorizzazione compatti più popolari oggi, ma ce ne sono molti altri come CD, DVD, ZIP e REV. Questi tipi di dischi sono più piccoli dei dischi rigidi portatili e possono essere facilmente nascosti.

Sebbene non ampiamente utilizzati, i supporti a nastro vengono utilizzati per l'archiviazione di massa, il backup e il ripristino dei dati nelle aziende e in alcuni server domestici. Questi supporti devono essere conservati in un luogo sicuro perché spesso conservano una copia dell'intero contenuto del server.

Come proteggere e proteggere i dati

Quali dati memorizzi in genere sul tuo computer: videogiochi, opere d'arte, un romanzo in lavorazione o informazioni più preziose come dati dei clienti, informazioni commercialmente sensibili o informazioni che se esposte potresti perdere il lavoro.

Se temi che queste informazioni vengano rubate dal tuo computer di casa o dal laptop del lavoro, è importante sapere come vengono rubati i dati in modo da poter prendere le precauzioni appropriate. Come accennato in precedenza, i tuoi dati saranno a rischio di furto da:

  • Chiavetta USB.
  • Smartphone, tablet e lettori MP3 (collegati tramite USB).
  • Scheda di memoria flash.
  • Dispositivi NAS e HDD portatili.
  • Supporti rimovibili: dischi ottici, dischi rigidi portatili, dispositivi di archiviazione su nastro magnetico.

Se desideri la sicurezza dei dati, potresti prendere in considerazione l'utilizzo della crittografia del disco . Se il tuo capo richiede il lavoro remoto su dati archiviati centralmente, dovresti configurare una VPN , che migliorerà notevolmente la sicurezza dei dati.

Un'ultima cosa: sebbene questi dispositivi possano essere utilizzati per rubare dati dal tuo computer, possono anche essere utilizzati per iniettare trojan e malware nel tuo computer. Assicurati che il tuo software antivirus e di sicurezza Internet sia aggiornato.

Vedi altro:


Windows + V: scorciatoia utile che molti utenti Windows non conoscono

Windows + V: scorciatoia utile che molti utenti Windows non conoscono

Come molte altre piattaforme, Windows dispone anche di un gestore di appunti specializzato chiamato "Cronologia degli appunti".

Come installare il widget macOS Big Sur/iOS 14 su Windows 10

Come installare il widget macOS Big Sur/iOS 14 su Windows 10

La versione macOS Big Sur è stata annunciata ufficialmente alla recente conferenza WWDC. E puoi portare completamente l'interfaccia di macOS Big Sur su Windows 10 con lo strumento Rainmeter.

Come proteggere il desktop remoto dal malware RDStealer

Come proteggere il desktop remoto dal malware RDStealer

RDStealer è un malware che tenta di rubare credenziali e dati infettando un server RDP e monitorandone le connessioni remote.

I 7 migliori software di gestione file per Windows per sostituire Esplora file

I 7 migliori software di gestione file per Windows per sostituire Esplora file

Forse è ora di dire addio a Esplora file e utilizzare software di gestione file di terze parti? Ecco le 7 migliori alternative a Esplora file di Windows.

Come funziona LoRaWAN? Perché è importante per l’IoT?

Come funziona LoRaWAN? Perché è importante per l’IoT?

LoRaWAN o Long Range Wireless Area Network è utile nella comunicazione tra dispositivi a basso consumo su lunghe distanze.

8 modi per aprire le Opzioni di avvio avanzate su Windows 10

8 modi per aprire le Opzioni di avvio avanzate su Windows 10

Navigando verso Opzioni di avvio avanzate, puoi reimpostare Windows 10, ripristinare Windows 10, ripristinare Windows 10 da un file immagine creato in precedenza, correggere errori di avvio, aprire il prompt dei comandi per eseguire opzioni, scegliere diverse, aprire le impostazioni UEFI, modificare le impostazioni di avvio.. ..

Perché dovresti riflettere attentamente prima di accedere con un account di social network?

Perché dovresti riflettere attentamente prima di accedere con un account di social network?

Ogni volta che ti iscrivi a un nuovo servizio, puoi scegliere un nome utente e una password o semplicemente accedere con Facebook o Twitter. Ma dovresti farlo?

Istruzioni per cambiare Google DNS 8.8.8.8 e 8.8.4.4

Istruzioni per cambiare Google DNS 8.8.8.8 e 8.8.4.4

DNS Google 8.8.8.8 8.8.4.4 è uno dei DNS che molti utenti scelgono di utilizzare, soprattutto per velocizzare l'accesso alla rete o l'accesso bloccato a Facebook.

Come avviare Microsoft Edge sempre in modalità InPrivate su Windows 10

Come avviare Microsoft Edge sempre in modalità InPrivate su Windows 10

Se utilizzi Microsoft Edge su un computer Windows 10 condiviso e desideri mantenere privata la cronologia di navigazione, puoi fare in modo che Edge venga sempre avviato in modalità InPrivate.

Esplora la differenza tra crittografia simmetrica e asimmetrica

Esplora la differenza tra crittografia simmetrica e asimmetrica

Esistono due tipi di crittografia comunemente utilizzati oggi: crittografia simmetrica e asimmetrica. La differenza fondamentale tra questi due tipi di crittografia è che la crittografia simmetrica utilizza un'unica chiave sia per le operazioni di crittografia che per quelle di decrittografia.