Moduli secondo livello
Porre attenzione verso la propria postazione di lavoro, evitando di lasciare informazioni critiche o addirittura sensibili a disposizione di persone non autorizzate ad accedervi, è un elemento basilare per garantire la sicurezza delle informazioni, la protezione dei dati e il rispetto delle normative sulla privacy.
Con il ricorso generalizzato allo smart-working, anche se inteso soprattutto come telelavoro o lavoro da remoto, diventa necessario focalizzare l’attenzione su questo particolare tema. Operare al di fuori delle rassicuranti mura del proprio ufficio, espone tutti gli utenti ad un aumento dei rischi Cyber.
Lo Smart Working ha generato un rapido aumento dell’uso degli strumenti di condivisione delle informazioni e di collaborazione, come quelli di video-conferenza. Un uso che ha superato la dimensione professionale per approdare definitivamente anche a quella personale, con tanti rischi.
Si tratta di un’altra particolare tecnica di Phishing che colpisce attraverso i sistemi di messaggistica come WhatsApp, Messenger, Telegram e SMS o di telefonia. Per comprendere come anche i sistemi di messaggistica, per certi versi considerati “sicuri”, possano nascondere pericolose insidie.
Si torna a parlare di Phishing con lo Spear Phishing, una tecnica sofisticata che colpisce uno specifico individuo o uno specifico gruppo di individui. In questa tipologia di attacco l’accento cade su quelle tecniche propedeutiche e necessarie a collezionare informazioni sensibili attraverso l’inganno.
È il più subdolo dei malware, quello che provoca più danni e che sottopone individui e organizzazioni ad un ricatto da cui è difficile sfuggire. Questa tecnica è sempre più diffusa ed aggressiva e negli ultimi tempi sono stati sempre più numerosi gli attacchi gravi correlati con questa tecnica.
Stimolare l’uso dei sistemi di autenticazione più evoluti è utile sia per rafforzare il livello di sicurezza complessivo degli individui e delle organizzazioni, sia per informare l’utente rispetto alle nuove tecniche con cui gli hacker cercano di superare questi sistemi, facendo leva sul fattore umano.
Le Fake News sono un fenomeno pericoloso, che può avere ripercussioni negative sia per l’individuo sia per le organizzazioni. Per difendersi è fondamentale riconoscerle, attivando processi di indagine che aiutano a sviluppare un atteggiamento critico nei confronti delle informazioni.
Elettrodomestici, telecamere, dispositivi indossabili, automobili sempre più intelligenti e che comunicano con noi. Ogni dispositivo interconnesso può diventare un punto di potenziale vulnerabilità per la sicurezza, se non si adottano comportamenti adeguati.
Due componenti tecnologiche ormai indispensabili per garantire la connessione in movimento, la mobilità delle persone e la trasformazione digitale, che possono però nascondere delle insidie se non viene adottato un atteggiamento consapevole.
La classificazione delle informazioni è uno dei fattori chiave nella gestione della sicurezza delle informazioni, ma è anche uno dei fattori meno compresi dagli utenti. La sua importanza non è solo basilare per il rispetto di standard e normative ma anche per la protezione delle Personal Identifiable Information.
Si torna a parlare di protezione dei dati, con un accezione che riguarda la sicurezza, e più strettamente la Privacy e la relazione con le varie normative di qualità e di sicurezza delle informazioni. Vengono trattati contenuti originali e più sofisticati rispetto a quelli nel primo livello.