Sebbene rivoluzionarie, la facilità e la comodità di diffondere informazioni online pongono anche una serie di minacce alla sicurezza. Molte persone si sono impegnate inconsapevolmente in attività online rischiose.
In effetti, probabilmente stai commettendo alcuni gravi errori di sicurezza e privacy in Internet in questo momento. Scopriamolo proprio qui sotto!
1. Rivelare troppe informazioni sui social network
Pagina di presentazione dell'account Facebook
Per molte persone i social network svolgono un ruolo estremamente importante. Possono condividere i loro pensieri interiori, pubblicare esperienze quotidiane o persino creare una persona online completamente diversa. È una forma di auto-espressione divertente e soddisfacente.
Sebbene la condivisione sui social media ti aiuti a trovare persone che la pensano allo stesso modo, ti espone anche al rischio di furto di identità. Il tuo profilo contiene informazioni sensibili di identificazione personale (PII). Gli hacker possono causare danni significativi con identificatori come razza, sesso, indirizzo di casa, numero di contatto o data di nascita.
Non è necessario smettere completamente di utilizzare i social media: basta filtrare i tuoi post. Buone pratiche come nascondere la tua posizione attuale, disattivare il GPS, eliminare la biografia del tuo profilo e pubblicare meno frequentemente proteggeranno i tuoi account sui social media dagli hacker.
2. Evita il backup dei dati in file importanti
Molte persone spesso ignorano il backup dei dati. Trovano questo processo noioso e non vogliono preoccuparsene affatto. La creazione di copie dei file può richiedere da pochi secondi a più di un'ora, a seconda delle loro dimensioni.
Sebbene questo processo possa non sembrare allettante, è essenziale. Le soluzioni di backup dei dati aiutano a difendersi da una serie di minacce alla sicurezza informatica, tra cui violazioni dei dati, attacchi ransomware , guasti dei sistemi IT e danneggiamento dei dati. È necessario eseguire il backup dei file personali e di lavoro.
Invece di ritardare il backup dei dati, esplora i modi in cui puoi superare i colli di bottiglia e gli ostacoli nel processo. Concentrati sull'accelerazione della copia e dello spostamento dei file. Puoi automatizzare le migrazioni tramite sistemi di archiviazione cloud sicuri, utilizzare programmi leggeri di backup dei dati eseguiti in background ed eliminare file ridondanti.
3. Fidati ciecamente dei fornitori di servizi VPN gratuiti
Indirizzo IP fornito dalla VPN
Le persone spesso utilizzano VPN gratuite per accessibilità e risparmio sui costi. Invece di pagare per una VPN premium, puoi semplicemente scaricare e installare alternative gratuite, se necessario. La configurazione di un account richiede alcuni minuti. Puoi anche creare più nuovi account ogni volta che incontri contenuti con limitazioni geografiche.
Sebbene le VPN gratuite siano convenienti, comportano anche rischi per la sicurezza. Con chiavi di crittografia relativamente più deboli e indirizzi IP sporchi riutilizzati, non nasconderanno efficacemente la tua identità online. I criminali informatici hanno le competenze per violare i metodi di crittografia di base.
Naturalmente, puoi comunque utilizzare VPN gratuite affidabili e ampiamente affidabili, ma conosci i loro limiti. Sono ottimi per aggirare le restrizioni geografiche. Ma dovresti considerare opzioni più sofisticate e premium per proteggere la tua identità online.
4. Accesso illimitato a file specifici
Gdrive Prompt limita l'accesso ai file
La gestione dei dati fa molto affidamento sul controllo dell'accesso ai file. Regolamentare chi accede ai tuoi dati e come li modifica per prevenire violazioni dei dati. Dopotutto, le minacce alla sicurezza informatica come furti, furti di account e divulgazione accidentale di informazioni spesso derivano da accessi non autorizzati.
Sebbene il controllo degli accessi sia estremamente importante, molte persone tendono a ignorarlo. Non sono consapevoli della gravità del furto di account o sono disturbati dai passaggi necessari per impostare il processo di limitazione delle autorizzazioni.
Come regola generale, rendi i tuoi documenti privati per impostazione predefinita. Prendi l'abitudine di regolare l'accesso degli utenti quando condividi file, sia per lavoro che per scopi personali. Concedi l'accesso solo agli utenti autorizzati.
5. Aprire software e file di lavoro sui dispositivi personali
Come molti lavoratori remoti, a volte potresti combinare dispositivi personali e forniti dall'azienda. Questo è estremamente comune ma molto rischioso. Anche azioni apparentemente innocue come l’accesso a Facebook dal laptop del lavoro o l’invio di documenti d’ufficio tramite smartphone pongono alcuni rischi alla sicurezza informatica.
Smetti di aprire file di lavoro sui tuoi dispositivi personali e viceversa. Gli smartphone o i computer portatili non dispongono di sistemi di sicurezza complessi come quelli predisposti dalle aziende. Se si verifica una violazione dei dati, sarai responsabile.
Inoltre, i dispositivi forniti dall’azienda vengono regolarmente scansionati da strumenti di tracciamento del tempo e di monitoraggio dei dipendenti. Acquisiscono screenshot programmati, tengono traccia dell'utilizzo delle app e condividono l'attività dello schermo. Potresti non sentirti a tuo agio con il tuo datore di lavoro che acquisisce maggiori informazioni sui tuoi problemi personali.
6. Accumulare troppi file e programmi software
File di filmati e foto nella cartella recente
Il disordine digitale è un problema comune oggi. Anche le persone esperte di tecnologia tendono ad accumulare vecchie cartelle e file a cui non accedono da anni. Alcuni li conservano per ragioni sentimentali, mentre altri non si preoccupano di classificare i dati.
In ogni caso, accumulare file digitali ti espone al rischio di attacchi informatici, quindi dovresti provare a mettere ordine nella tua vita digitale. Inizia con piccole modifiche come l'eliminazione di vecchi file. Spostali nel sistema di archiviazione cloud, quindi elimina le loro copie originali sui tuoi server locali. Puoi persino crittografarli per misure di sicurezza aggiuntive.
7. Non tenere traccia della cronologia e dei registri di accesso ai file
Gli utenti raramente tengono traccia della cronologia di accesso ai file. I dipendenti di oggi devono gestire dozzine di file: tenere traccia di tutti coloro che accedono ai dati non è un compito facile di per sé.
Sebbene la revisione della cronologia dei file sia lunga e costosa, svolge un ruolo importante in qualsiasi strategia di sicurezza informatica. La risoluzione delle violazioni dei dati inizia con la prevenzione dell’accesso non autorizzato. Se qualcuno si impossessa dei tuoi file, segnalalo immediatamente agli appositi canali.
La maggior parte delle piattaforme offre funzionalità di registrazione di base. Ad esempio, Microsoft 365 (ovvero Office) registra le modifiche ai file, il sistema di archiviazione visualizza la cronologia degli accessi degli utenti e il server cloud tiene traccia dei caricamenti/download dei file.
Ma se hai bisogno di un monitoraggio più ampio, utilizza app di terze parti. Opzioni come LEO Privacy Guard e FileAudit possono fornire ulteriori dati di accesso utente sui tuoi server locali e cloud.