RITORNO A SCUOLA / MA COME REAGIRE ALLA “(DE)GENERAZIONE DIGITALE” DEGLI ATTACCHI INFORMATICI? ECCO 5 CONSIGLI


Si torna a scuola. Ed è bene ricordare a  studenti e docenti di prestare molta attenzione al web e alla tecnologia digitale . Non per niente, la ripresa delle attività scolastiche è uno dei periodi preferiti dai criminali informatici. Da soli, durante i corsi online o in compagnia, gli studenti trascorrono molto tempo connessi a Internet e, quindi, sono molto esposti a minacce informatiche come frodi bancarie, furto di credenziali, di identità o degli account social. E’ la “(De)generazione digitale” di cui si parla nell’omonimo libro di Roberto Alborghetti, al centro di incontri di formazione per docenti, genitori e studenti.

I dati sono del resto allarmanti. Secondo Check Point Research, il settore Education/Research ha registrato il più alto volume di attacchi mensili, sia nel 2022 che nel 2021, a livello globale. Nel luglio di quest’anno, ha subito quasi 2.000 attacchi settimanali per organizzazione, più del doppio rispetto alla media degli altri settori, con un aumento del 6% rispetto a luglio 2021 e del 114% rispetto allo stesso periodo di due anni fa. Il settore Education/Research preoccupa anche l’Italia con quasi 3.000 attacchi settimanali negli ultimi 6 mesi, piazzandosi al primo posto tra tutti i settori più bersagliati.

La pandemia ha portato a molti cambiamenti nel mondo dell’istruzione. Però, se queste modifiche hanno
anche consentito un accesso ai sistemi scolastici molto più semplice, ora permettono agli hacker di infiltrarsi nelle reti scolastiche più facilmente. Basta che un insegnante, uno studente o un genitore clicchi su un’e-mail di phishing per subire un attacco ransomware. Tali attacchi potrebbero portare alla chiusura delle scuole per giorni o settimane per attuare un recovery, con conseguente perdita di giorni di lezione e costi aggiuntivi per le scuole, che non possono permettersi di perdere fondi.
“Purtroppo molti studenti non sono ancora consapevoli di poter essere presi di mira dai criminali informatici,né tanto meno sanno come proteggersi”, afferma Pierluigi Torriani, Security Engineering Manager di Check Point Software. “Per la maggior parte dei cyberattacchi, l’errore umano gioca un ruolo significativo e gli studenti devono stare attenti a tutte le e-mail e a quei siti web che possono risultare strani. Inoltre, è importante assicurarsi che, ovunque si studi, si disponga di una connessione sicura”.

Ecco dunque cinque consigli di Check Point Software per la sicurezza online:

1 Pensateci due volte prima di cliccare un link: gli attacchi di phishing, in cui i criminali si
spacciano per aziende famose per cercare di rubare i vostri dati personali, sono sempre più
comuni, soprattutto ora che i dispositivi memorizzano una grande quantità di informazioni sugli
utenti. Per questo motivo, è necessario prestare particolare attenzione agli URL inviati tramite
SMS, app di messaggistica come WhatsApp o e-mail, poiché possono essere pericolosi. Per
evitare problemi, è consigliabile andare sempre sul sito web ufficiale del mittente, invece di
cliccare sul link contenuto nel messaggio.

2 Usate una password diversa per tutto: è vero che dover pensare a una password diversa per le
piattaforme che si usano ogni giorno può essere faticoso. È difficile ricordarle e sarebbe molto
più semplice usarne una uguale per tutto. Ma non c’è cosa migliore per un criminale informatico
che imbattersi in un utente di questo tipo. Gli studenti che si affidano a una sola password
potrebbero vedersi violati tutti gli account molto velocemente. Una volta che un hacker riesce a
decifrare la combinazione della prima piattaforma, cercherà di accedere a tutti i suoi account
con la stessa password. Per evitare questo rischio è essenziale creare una password unica, di
almeno otto caratteri che combini lettere (sia maiuscole che minuscole), numeri e simboli, per
ogni app o servizio. È possibile utilizzare un gestore di password sicuro come Dashlane o
LastPass.

3 Evitate di scaricare allegati da indirizzi sconosciuti: un allegato e-mail proveniente da un
mittente sconosciuto può essere una porta d’accesso per tutti i tipi di attacchi informatici, come
malware o attacchi di phishing, in grado di infettare l’intero dispositivo e di rubare tutte le
informazioni e i dati in esso memorizzati. Se, inoltre, il dispositivo viene utilizzato per il remote
working o è collegato a una rete più grande, potrebbe causare danni più gravi ed estesi.

4 Non accedete mai a Wi-Fi pubblici non protetti: è importante ricordare che chiunque, anche un
hacker, può connettersi a Wi-Fi pubblico non protetto. Il problema principale è che, trovandosi
sulla stessa rete, i criminali possono accedere a tutto ciò che è memorizzato sul vostro
dispositivo. La connessione a una rete pubblica comporta sempre un rischio, quindi pensateci
due volte prima di farlo.

5 Non navigate su siti web non criptati: è fondamentale assicurarsi che il sito web a cui si accede
abbia un certificato SSL. Questa tecnologia garantisce che la connessione a Internet sia criptata e
protegge qualsiasi informazione sensibile inviata tra due sistemi, impedendo ai criminali
informatici di visualizzare e modificare i dati trasferiti, compresi quelli che potrebbero essere
considerati personali. È facile individuarlo osservando l’inizio della riga dell’indirizzo o dell’URL,
che dovrebbe mostrare una “s” dopo le lettere http. Quindi cliccate solo quando vedete https://
e sapete che il sito è autentico.

INFORMAZIONI

Check Point Software Technologies Ltd. (www.checkpoint.com) è il più grande fornitore mondiale specializzato nel campo della sicurezza informatica per i governi e le aziende. Le sue soluzioni leader di mercato, dotate del più elevato tasso di rilevamento di malware, di ransomware e di altri tipi di attacchi informatici, proteggono i clienti dagli attacchi di quinta generazione.

PROPOSTA DI LETTURA:

(DE)GENERAZIONE DIGITALE, di Roberto Alborghetti, Funtasy Editrice

Rispondi

Inserisci i tuoi dati qui sotto o clicca su un'icona per effettuare l'accesso:

Logo di WordPress.com

Stai commentando usando il tuo account WordPress.com. Chiudi sessione /  Modifica )

Foto Twitter

Stai commentando usando il tuo account Twitter. Chiudi sessione /  Modifica )

Foto di Facebook

Stai commentando usando il tuo account Facebook. Chiudi sessione /  Modifica )

Connessione a %s...

Questo sito utilizza Akismet per ridurre lo spam. Scopri come vengono elaborati i dati derivati dai commenti.