
Creiamo e condividiamo più dati man mano che trascorriamo tempo su Internet.
Le nostre informazioni personali e finanziarie, tuttavia, potrebbero essere minacciate se questi dati venissero nelle mani dei criminali informatici.
Chiudiamo la porta quando desideriamo mantenere la nostra casa al sicuro.
Allo stesso modo, quando desideriamo tenere al sicuro i nostri beni, li mettiamo in una cassaforte. Ebbene, non è così immediato quando si tratta delle informazioni e le attività che svolgiamo online.
È difficile mantenere il passo con criminali informatici che cercano costantemente nuovi modi per minare la nostra sicurezza informatica. Tuttavia, ci sono una serie modifiche che tutti gli utenti possono apportare al modo in cui gestiscono le attività online.
Di seguito, vogliamo proporre cinque consigli di sicurezza informatica per prevenire e mitigare le minacce online.
Sommario degli argomenti
- Backup regolare di dati
- Perché il backup di dati?
- Tipologie di backup
- Errori da non commettere
- Aggiornamento di software e dispositivi
- Indispensabilità degli aggiornamenti
- Ottimizzazione tempo
- Il ruolo delle password
- L’importanza delle password
- Errori da evitare
- L’autenticazione a due fattori
- Uso prudente dei social network
- Perché il backup di dati?
- Tipologie di backup
- Errori da non commettere
- Indispensabilità degli aggiornamenti
- Ottimizzazione tempo
- L’importanza delle password
- Errori da evitare
Perché il backup di dati?
Il backup consiste nella creazione di un duplicato dei dati, per prevenire inaccessibilità, perdita o distruzione della copia originale dei dati.
Inoltre, mantenere un backup affidabile è una delle misure di sicurezza informatica più importanti che individui e/od organizzazioni dovrebbero adottare per evitare danni permanenti a seguito di una violazione dei dati.
A seconda della frequenza con cui eseguiamo il backup dei dati, se la tua azienda è soggetta a un attacco ransomware, ad esempio, e tutti i dati sono crittografati, potresti correre il rischio di perdere solo una settimana di dati o meno.
I backup sono essenziali anche se l’azienda non viene mai compromessa.
Gli incidenti accadono continuamente e i dispositivi fisici potrebbero essere distrutti, rubati o semplicemente avvicinarsi alla fine della loro vita e spegnersi improvvisamente. Fortunatamente, i servizi cloud rendono più semplice che mai eseguire backup regolari e archiviarli fuori sede, ma è comunque necessario impostare la pianificazione e comprendere le migliori pratiche per la creazione, l’archiviazione e il ripristino dai backup dei dati.
Tipologie di backup
Backup completo
consiste nella creazione di un duplicato di ogni dato nel tuo ambiente o in un’area specifica al suo interno. Sebbene i backup completi costino di più e occupino la maggior parte dello spazio di archiviazione, sono i più facili da ripristinare.
Backup differenziali
questi backup producono duplicati di ogni file che è stato aggiunto o modificato dall’ultimo backup completo.
Poiché non eseguono il backup dei dati già salvati nel backup completo più recente, i backup differenziali consentono di risparmiare tempo e denaro.
A causa della necessità di accedere sia al backup completo che al backup differenziale successivo, lo svantaggio dei backup differenziali è che il ripristino da essi richiede più tempo.
I backup incrementali
sono simili ai backup differenziali in quanto coprono solo i dati che sono stati modificati dall’ultimo backup di qualsiasi tipo. Ciò indica che non fa differenza se il backup è stato un backup completo, differenziale o incrementale. Al contrario, un backup differenziale raccoglierà tutti i file che sono stati modificati dall’ultimo backup completo.
Errori da non commettere
Non eseguire backup
I backup sono un’azione preventiva, quindi è facile rinviare, credendo che non ne avrai mai bisogno o presumendo che una determinata informazione non sia significativa. È fondamentale eseguire backup su base regolare. La frequenza con cui esegui i backup dipende dall’importanza delle informazioni, ma devi decidere per quanto tempo puoi stare senza un’informazione e programmare i backup su quest’arco di tempo.
Salvataggio sulla stessa unità
L’obiettivo di un backup è avere una copia sicura a portata di mano in caso di emergenza.
I dati devono essere conservati in una posizione distinta dall’originale. Ciò protegge l’originale e il backup dall’essere compromessi contemporaneamente.
I backup fuori sede, che possono essere salvati nel cloud, sono l’ideale in modo che se una terribile calamità colpisce l’intera area dell’ufficio, avrai comunque una copia dei dati per aiutarti nel ripristino.
Non testare il backup
il test di un backup è cruciale quanto la sua creazione.
Puoi utilizzare un backup solo se puoi ripristinare i file da esso quando necessario. Di conseguenza, devi testare i tuoi backup per assicurarti che funzionino correttamente e che tu abbia familiarità con come recuperare rapidamente i dati. La tua azienda subirà più tempi d’inattività se hai bisogno di più tempo per capire come recuperare le tue informazioni.
L’indispensabilità degli aggiornamenti
Oltre a consentire l’accesso a nuove funzionalità o interfacce utente, l’aggiornamento software e dell’hardware consente anche di mantenere un elevato livello di sicurezza. I fornitori testano regolarmente i loro prodotti per individuare falle che gli hacker potrebbero sfruttare ed è per questa ragione che l’installazione tempestiva degli aggiornamenti diviene doverosa.
Ottimizzazione tempo
Per evitare di compromettere la produttività, si consiglia di programmare gli aggiornamenti per la fine della giornata lavorativa, quando l’attività dei dipendenti è spesso al minimo ma i dispositivi sono ancora accesi e possono scaricare gli aggiornamenti necessari.
In questa situazione, la tecnologia wake-on-LAN consente di attivare da remoto i terminali attraverso la rete in modo che gli aggiornamenti possano essere scaricati al di fuori dell’orario lavorativo.
Un’altra raccomandazione è quella di separare gli utenti in gruppi distinti e aggiornarli a turni in modo che le operazioni siano sempre assicurate e il personale IT possa assistere tutti in modo tempestivo. Ciò eviterà che gli aggiornamenti causino ritardi nelle attività.
L’importanza delle password sicure
Sempre più utenti si stanno rendendo conto che le password convenzionali non sono sufficienti per mitigare le numerose violazioni di dati sensibili che si sono verificate negli ultimi anni. Le password sono ancora il metodo di autenticazione più intuitivo e la pietra angolare per proteggere i nostri dati sensibili, anche se vengono continuamente presentate nuove soluzioni.
Errori frequenti
La selezione delle password deve essere effettuata con la massima cura.
È semplice immaginare il danno che il furto di password può arrecare a livello personale e a livello professionale. Infatti, il furto d’informazioni e documenti soggetti a riservatezza aziendale o industriale, nonché la violazione delle credenziali amministrative, possono comportare danni finanziari irreparabili.
Realizzare password semplici da ricordare o, peggio ancora, utilizzare la stessa combinazione per tutti i servizi visitati è uno degli errori di sicurezza informatica più frequenti che gli utenti possono commettere. Sul fronte della sicurezza informatica, non c’è omissione più grave.
In queste circostanze, è necessario che un hacker acceda anche a un solo account dell’utente per accedere facilmente a tutti gli altri servizi che utilizza e impossessarsi dei dati più sensibili.
Di seguito, alcuni degli errori più frequenti da parte degli utenti:
- la definizione di password semplici da indovinare, come quelle che contengono la propria data di nascita o semplici stringhe di testo come “abcde” o “1234”;
- la condivisione delle proprie informazioni di autenticazione con amici, familiari o colleghi;
- Password scarsamente protette, scritte in testo normale su file come documenti Word o Excel
A queste negligenze si aggiunge il phishing, una vera e propria frode attuata attraverso la comunicazione digitale in cui un aggressore afferma di essere un istituto di fiducia e quindi tenta d’ingannare la vittima, incoraggiandola a fornirgli informazioni sensibili. Nonostante le periodiche campagne di sensibilizzazione, molte persone continuano a cadere in questa trappola.
Questo meccanismo di autenticazione, spesso noto come verifica in due passaggi, autenticazione in due passaggi o 2FA (dall’inglese Two Factor Authentication), è un processo di accesso specifico che avviene in due fasi.
Quando si utilizza l’autenticazione a due fattori, è necessario inserire prima le credenziali standard, un nome utente e una password corrispondente. Alcuni secondi dopo aver completato il primo passaggio, viene richiesto di completare il secondo passaggio inserendo un codice aggiuntivo monouso che è stato prodotto e fornito all’utente.
L’utente può ottenere il secondo codice attraverso una varietà di metodi, come ad esempio:
- una chiamata vocale;
- un’e-mail;
- un messaggio di testo;
- un programma di generazione di codice;
- Un Token, ovvero uno strumento in grado di creare codici segreti
Sebbene l’autenticazione in due passaggi possa non impedire completamente il furto di credenziali, riduce notevolmente la probabilità che si verifichi, rendendola una delle tecniche di autenticazione più sicure oggi disponibili.
Nell’attuale era digitale, è semplice connettersi e comunicare con i nostri amici e familiari utilizzando numerose piattaforme di social media disponibili su Internet, come Facebook, WhatsApp e LinkedIn.
Tuttavia, devi prestare attenzione a ciò che condividi con loro online. Gli hacker potrebbero procurarsi molte informazioni dalle tue pagine e dai tuoi profili sui social media. Di conseguenza, devi limitare la quantità d’informazioni che fornisci su Internet perché gli hacker potrebbero ottenerle facilmente.
Chi è Onorato Informatica?
Azienda specializzata in sicurezza informatica da oltre 15 anni, certificata ISO 9001 e 27001
Onorato Informatica è un’azienda informatica, specializzata in sicurezza informatica, da oltre 15 anni.
Forniamo servizi di Vulnerability Assessment e Penetration Test a oltre 4500 clienti in tutta Italia.
Ci occupiamo di Cyber Security dalle nostre sedi di Mantova, Parma, Milano e Los Angeles. Siamo un’azienda certificata ISO 9001, ISO 27001 e azienda etica.
Se vuoi conoscere i servizi di sicurezza informatica e sapere come possiamo aiutarti, contattaci.
- Autore articolo
- Ultimi articoli

Sono un giovane italo-tunisino appassionato della camminata. Da piccolo cambiavo sempre il mio tragitto per andare a scuola e nel 2008 mi trasferivo in Italia per iniziare un nuovo cammino.
Questa passione mi ha consentito di raggiungere importanti traguardi formativi, quali il diploma come perito tecnico industriale con il massimo dei voti e la laurea triennale in ingegneria biomedica.
Attualmente, sono uno studente laureando alla magistrale di Biomedical Engineering. Di recente ho vinto l’assegnazione della Cybersecurity Scholarship 2021 – 2022 Cisco.