Come difendere la nostra sicurezza dai reati informatici?

reato, cybersecurity

Come difendere la nostra sicurezza dai reati informatici?

Come tutti gli anni, a Ferragosto il Viminale ha diffuso i dati sulla sicurezza del nostro Paese. Il rapporto mette nero su bianco la situazione di precisi fenomeni: dai furti agli scippi, dalle rapine alle violenze, fino alle frodi informatiche. Molti di questi trend sono in discesa, cioè in miglioramento, tranne che per i reati telematici. Questi ultimi, secondo i dati diffusi dal Ministro dell’Interno Lamorgese, sono infatti aumentati di un +20% in un solo anno. Come mai? Giusto per fare un esempio, moltissimi dei nostri dispositivi mobili sono dotati di app gratuite, le quali non sempre e non tutte sono prive di trojan. Si  tratta di programmi studiati apposta per sottrarci dati sensibili e in definitiva per procurarci dei danni, spesso anche di natura economica. Ora, stante questa situazione, come difendere la nostra sicurezza dai reati informatici ed evitare di restare vittime di simili raggiri?

Truffa e frode informatica, in cosa si differenziano?

Anzitutto partiamo con una piccola precisazione di carattere giuridico e terminologico. Per frode informatica s’intende un’alterazione del sistema telematico, ad opera di soggetti terzi, per la  sottrazione di dati sensibili.  L’obiettivo è andare a conseguire profitti illeciti, perché ottenuti appunto a danno e a detrimento della vittima di turno. Dunque con la frode informatica si ravvisano i connotati tipici di un furto,  attraverso l’impiego di mezzi fraudolenti. È il caso degli hackers quando provano a rubarci le password del conto corrente, o il numero della carta di credito, o altre credenziali sensibili.

La truffa informatica presuppone invece  il compimento di un atto volontario, più o meno indotto, da parte del malcapitato. È il tipico caso dell’acquisto di un cellulare a distanza, per poi invece vedersi recapitare … Il classico pacco.

Possibili contromisure

Ma se aumentano le minacce virtuali, come difendere la nostra sicurezza dai reati informatici ed evitare spiacevoli sorprese? Una buona norma è quella di memorizzare i propri dati personali “in modalità non digitali”, cioè non sui dispositivi informatici che normalmente utilizziamo.

Certo, purtroppo questo non sempre è possibile. In questi casi, però, bisogna avere almeno l’accortezza di memorizzare questi dati sensibili in una cartella criptata. Quest’ultima va appositamente protetta con tanto di password complessa e ben impostata. Vale a dire composta da almeno 9 caratteri alfanumerici e cambiata con regolare frequenza. L’uso di maiuscole, minuscole e segni speciali, non devono mancare mai. Ancora, vanno evitate tassativamente password scontate come le  date di nascita, o con nomi dei figli o del partner. Insomma, un minimo di accortezza e di buon senso non ci salveranno del tutto da questi reati subdoli, ma almeno si rende difficile la vita ai truffatori.

Queste regole d’oro valgono per i dispositivi telematici in uso: tablet, pc, smartphone. Tutti, inoltre, vanno costantemente aggiornati, a garanzia di una maggiore sicurezza informatica. Vale a dire adeguare i software antivirus utilizzati normalmente alle loro più recenti versioni. Ancora, non dimenticare l’installazione di filtri avanzati: i firewall, ad esempio, anch’essi da aggiornare con frequenza.

Come difendere la nostra sicurezza dai reati informatici?

Altrettanto numerosi sono gli utenti in rete che utilizzano i social media (Twitter, Facebook, etc). Sono sicuri o ci si espone a potenziali frodi? Anche in questo caso il buon senso deve essere la regola madre. Vediamo alcune precauzioni.

Anzitutto prestare molta attenzione ai profili di gente che non si conosce: sono profili veri o frutto di un furto di identità?

Altre volte invece a cambiare sono le modalità del raggiro. È il caso della cosiddetta estorsione o ricatto sessuale. Funziona così: ci giunge la richiesta di amicizia da parte di una bella ragazza che di suo ha già tanti ‘amici’. Una volta concessa la confidenza, lei col tempo inizierà a spostare la conoscenza sempre più verso tematiche intime e spinte. Da qui in poi sarà un assillo di richieste di foto esplicite del malcapitato di turno. Il quale, manco a dirlo, sarà dopo poco ricattato (richieste di soldi) in cambio della non diffusione online delle sue stesse immagini.

Consigliati per te