I nostri dati digitali on line attenzione all’uso : A volte facciamo poca attenzione, alla richiesta di dati e mail ecc. capita di non pensarci e inserire in automatico indicazioni personali, facciamo attenzione leggete il post aiuta.
La pubblica amministrazione comunica con i cittadini in modo sempre più digitale, utilizzando strumenti come SPID, posta elettronica certificata e altri mezzi, ed è custode di un numero crescente di dati digitali.
Ci sono ricerche e attività preventive per comprendere come contrastare gli hacker che cercano di compromettere i sistemi informativi pubblici.
Spesso l’anello debole è il fattore umano, poiché siamo noi a diffondere con eccessiva leggerezza i nostri dati online e siamo inclini a riporre fiducia nel contesto digitale.
Le notizie di cronaca recenti indicano chiaramente che i nostri dati sono altamente vulnerabili.
Cosa possono fare gli utenti in rete la parola chiave è consapevolezza.
Per attraversare una strada dobbiamo prestare attenzione attorno a noi, così come ci sono luoghi o Paesi da evitare per motivi di sicurezza.
Nel mondo digitale, tuttavia, non agiamo allo stesso modo; clicchiamo su qualsiasi link e URL senza riflettere.
Con l’avvento dell’intelligenza artificiale, le minacce aumentano ulteriormente e richiedono la nostra massima attenzione. È necessaria una formazione continua, che inizi dalle scuole elementari fino ad arrivare all’università».
L’identità digitale ha semplificato la nostra vita: con un semplice clic possiamo avviare pratiche burocratiche e comunicare con la pubblica amministrazione.
Ma quanto sono sicuri questi sistemi.
Lo SPID è molto sicuro; tuttavia, il problema risiede nell’utente che fornisce le proprie informazioni.
È paragonabile a possedere il miglior sistema antifurto disponibile: se però consegniamo la chiave alla rete quanto sarà efficace quel dispositivo.
È normale considerare l’anello debole come il fattore umano.
Dobbiamo quindi essere cauti nel condividere online le nostre informazioni personali.
Carichiamo documenti e dati ovunque. Esistono siti affidabili responsabili dei dati raccolti, ma ce ne sono anche altri privi di precauzioni adeguate.
Non leggiamo mai i termini di servizio online; talvolta le nostre informazioni vengono utilizzate per scopi diversi, come marketing o riconoscimento facciale.
Leggerli è fondamentale, la consapevolezza è cruciale: dobbiamo tenere presente che si tratta di rischi che riguardano tutti noi indistintamente».
Pertanto non possiamo pensare: sono una persona comune nessuno compilerà un dossier su di me.
Non è cosi, perché ogni informazione ha la sua importanza.
Dalle informazioni è possibile impersonare un’altra persona e per ottenere dettagli e innescare una serie di escalation fino al raggiungimento dell’apice d’interesse.
In generale esiste un mercato delle informazioni non solo quelle legate alle carte di credito ma riguardanti tutto:
documenti d’identità e altri dati personali forniti senza troppa cautela più se ne possiedono maggiori opportunità si hanno per guadagnare.
Ci sono mercati neri dove tali dati vengono venduti.
Come funziona questo processo.
Non sono gli attaccanti a compromettere direttamente i dispositivi; vi sono broker specializzati in campagne di phishing, simili alla pesca a strascico dei dati senza un obiettivo specifico.
Questi rivendono le informazioni sul mercato nero senza valorizzarle adeguatamente.
Chi acquista analizza queste informazioni e le valorizza ulteriormente; da quel punto iniziano attacchi mirati sempre più sofisticati.
I criminali mostrano crescente interesse nell’accedere agli smartphone, dove frequentemente conserviamo anche le email aziendali;
da lì riescono persino a leggere SMS fondamentali per eludere il doppio fattore di protezione necessario ad accedere ad esempio ai servizi bancari online».
Dati digitali. Quali misure possiamo adottare per proteggere il nostro smartphone.
Un aspetto importante consiste nel mantenere separati lavoro e svago; inoltre esistono strumenti commerciali specificamente progettati per la difesa informatica.
I virus capaci di spiare uno smartphone non si installano autonomamente: occorre sempre un’azione da parte dell’utente, il quale deve pertanto prestare molta attenzione.
Come regola generale consiglio di mantenere tutti i dispositivi elettronici costantemente aggiornati con le ultime patch di sicurezza anziché rimandarne l’aggiornamento».
L’intelligenza artificiale; quali implicazioni presenta.
Grazie all’intelligenza artificiale è possibile generare rapidamente email dall’aspetto autentico clonando comunicazioni provenienti da enti ufficiali.
https://europa.eu/youreurope/citizens/consumers/internet-telecoms/data-protection-online-privacy/index_it.htm
Smartphone vulnerabilità dispositivi e privacy
Post Views: 66