
In epoca attuale l’essere umano vive in uno stato di perenne connessione.
Fare a meno dei dispositivi e della tecnologia è diventato impossibile, questi strumenti sono ormai indispensabili per la vita quotidiana e sempre a portata di mano.
Tale vulnerabilità consente agli hacker di raccogliere dati in modo sempre più diffuso ed astuto, arrivando ad ottenere informazioni preziose sia dal punto di vista della privacy che da quello economico.
I metodi di rilevazione dei dati che mettono in pratica gli hacker si basano fondamentalmente sullo sfruttamento dei punti vulnerabili dei nostri dispositivi, come password poco sicure per esempio, utilizzando software come Wireshark, tcpdump e Fiddler, programmi per l’analisi e il monitoraggio del traffico delle reti.
Questi software permettono di controllare l ‘afflusso di dati che vengono scambiati su una rete, come indirizzi e informazioni contenute nei pacchetti. Sono programmi molto utili per risolvere problemi o controllare la sicurezza.
In maniera illecita, generalmente gli hacker fanno leva su password deboli o facilmente aggirabili.
Quali sono i metodi più efficaci per la protezione dei dati?
L’utilizzo di una VPN è un buon metodo per tutelarsi.
Una VPN (Virtual Private Network), è un servizio che crea una connessione sicura e criptata tra un dispositivo ed un server VPN. Instradando il traffico Internet dell’ utente attraverso questo server, mascherando il suo stesso indirizzo IP e proteggendone i dati da controlli non autorizzati. Questo aiuta a salvaguardare la privacy online, rendendo complicato per gli hacker e i fornitori di servizi Internet, spesso indesiderati, di monitorare le attività degli utenti.
I dati “rimbalzano” attraverso una VPN, e vengono diretti tramite diversi server prima di raggiungere la loro destinazione finale. Questo processo di “rimbalzo” aiuta a nascondere la reale posizione dell’utente rendendo più difficile per gli hacker intercettarne dati.
Un ulteriore scudo per le informazioni è fornito dalla crittografia applicata durante questo processo, che ne aumenta la sicurezza , rendendole indecifrabili a chiunque tenti di spiarle. assicurando e permettendo un’esperienza di navigazione più tutelata sul web sia in termini di privacy che di sicurezza.
La 2FA ( autentificazione a due fattori) è un altro metodo di sicurezza che aggiunge un ulteriore strato di protezione agli account online.
Accedendo ad un sito oppure ad un servizio, viene richiesta una password di accesso, che rappresenta il primo fattore, da cui si innesca un sistema di invio di un SMS, di una e-mail o tramite un’ app di autentificazione preventivamente installata sul dispositivo, che fornisce un codice segreto e monouso definito OTP ( one time password ) generato appositamente per accedere a quel determinato servizio e rigenerabile dall’utente ogni volta che desidera.
Alcuni sistemi possono implementare misure di sicurezza limitando la generazione di OTP in risposta a tentativi di accesso ripetuti e falliti per prevenire possibili interferenze esterne. In questi casi, potrebbe essere necessario attendere un certo periodo di tempo prima di poter generare nuovamente un altro OTP.
Il TOTP (Time-based One Time Password) costituisce un’alternativa all’ OTP ed è quindi anch’esso un secondo fattore: si tratta di tipo codice monouso basato sul tempo, che si rigenera automaticamente, generalmente un minuto o meno in base all’orario corrente. Dopo la sua scadenza, non è più possibile usarlo e bisognerà utilizzare il nuovo codice generato automaticamente dall’ app.
Questo tipo di autenticazione previene che la password che l’utente possiede, venga violata o aggirata, giocando proprio sul fattore tempo.
Inoltre, il secondo fattore può includere anche dati biometrici, come il riconoscimento delle impronte digitali o il riconoscimento facciale, a seconda di come il servizio sia configurato.
In breve, Dopo aver inserito la password (primo fattore), verrà chiesto all’utente di inserire il codice temporaneo generato dall’app o inviato via SMS o tramite e-mail (secondo fattore) o la propria autenticazione biometrica. Solo dopo aver inserito entrambi i fattori, il servizio sarà accessibile.
Le VPN e 2FA sono indubbiamente eccellenti sistemi di difesa, ma non si deve scordare che alla base della sicurezza informatica c’è la creazione di password strutturalmente solide ed efficaci per proteggere i propri account e i dati personali.

Come creare password robuste e sicure:
- Una password lunga è più difficile da decifrare, dovrebbe essere lunga almeno 12-16 caratteri.
- Utilizzando una combinazione di numeri, lettere maiuscole e minuscole, e simboli speciali la password viene resa più complessa.
- Evitare di includere elementi come il proprio nome o la propria data di nascita che rendono la password facilmente accessibile o combinazioni numeriche semplici.
- Evitare la stessa password per più account. In questo modo, se una viene compromessa o intercettata, le altre resteranno al sicuro.
- Cambiare le password periodicamente, la sicurezza è più elevata
- Considerare di Affidarsi ad un gestore di password per generare e memorizzare password complesse senza doverle ricordare tutte. come Keepass per esempio o app simili.
Tuttavia, anche con una password efficace, la sicurezza non è mai totalmente garantita:
Quando le nostre password vengono intercettate, la crittografia svolge un ruolo chiave per proteggere i nostri dati: essa fa in modo che il contenuto rimanga incomprensibile senza la chiave di decrittazione.
La crittografia rende i dati leggibili (testo in chiaro) in una forma illeggibile (testo cifrato) attraverso un processo basato su algoritmi di cifratura che funzionano con l’utilizzo di operazioni matematiche per alterare i dati che saranno resi nuovamente leggibili solo all’utente finale che ne possiede le chiavi di decriptazione.
Grazie all’implementazione di tutte queste risorse di sicurezza in maniera sinergica e l’investimento del tempo nella protezione dei dati non solo protegge le informazioni personali, ma aumenta anche la resilienza contro attacchi informatici, in modo da garantire un ambiente digitale più sicuro e affidabile.
Fonti:
N26 – Rischi del WiFi pubblico(Best Bank).
https://bi.cybernews.com/nordvpn
https://bi.cybernews.com/surfsharkvpn
https://www.vpnmentor.com/best-vpn-for-italy/?
https://nordpass.com/it/blog/otp-totp-hotp
Autenticazione a due fattori: cos’è e perché attivarla (laleggepertutti.it)
https://www.kaspersky.com/resource-center/threats/how-to-create-a-strong-password
Commenti recenti