Escape Room virtuali gratuite nel mese della sensibilizzazione alla sicurezza informatica

Check Point ha reso disponibili 3 escape room virtuali gratuite per acquisire conoscenza e abilità in tema di sicurezza informatica, proprio in occasione del mese della sensibilizzazione alla sicurezza informatica che ricorre a ottobre.

questo link risegnaliamo il documento sul Cybersecurity Awareness Month con i consigli di Check Point su come proteggersi tutto l’anno.

Si celebra quest’anno il 20° anniversario del Cybersecurity Awareness Month che ricorre a ottobre, a testimonianza della costante attenzione che merita la sicurezza informatica. Check Point è orgogliosa di unirsi all’impegno a livello globale che coinvolge il settore pubblico e quello privato per sensibilizzare gli utenti sull’importanza della cybersecurity e della cosiddetta “igiene digitale”, ovvero l’insieme delle prassi da seguire per ridurre al minimo i rischi derivanti dall’utilizzo di sistemi informatici, preservando così l’integrità e la sicurezza dei dati personali.

Il tema del 2023, Secure Our World, esorta tutti a intraprendere quattro azioni chiave durante tutto l’anno:

  1. Utilizzare password forti e un password manager 

Sapevate che le password compromesse sono responsabili dell’81% delle violazioni legate agli attacchi di hacker? Questo ci ricorda che l’uso di password forti è uno dei modi più semplici per proteggere gli account e tenere al sicuro le informazioni. 

Di seguito alcune pratiche essenziali per la sicurezza delle password

  • Creare una password forte – Se utilizzate ancora una password debole come “password”, consideratela violata. Gli hacker possono decifrare questa password semplice in meno di un secondo. Create invece password di almeno 16 caratteri e con una complessità unica. Evitate di utilizzare sequenze numeriche o di testo (ABCD, 1234, qwerty) e informazioni facilmente identificabili come nomi e compleanni per comporre le vostre password, ma cercate di formularne una che persino Sherlock Holmes avrebbe difficoltà a decifrare.
  • Evitare il riutilizzo di password – Considerate le vostre password come impronte digitali; ognuna deve essere unica. Il riutilizzo delle password rende vulnerabili ai cyberattacchi come gli attacchi brute-force e il credential stuffing. Creare una password unica per ogni account limita le conseguenze in caso di violazione.
  • Utilizzare un password manager – I password manager vi liberano dai post-it o dall’onere di ricordare le password. L’unica cosa di cui avrete bisogno è una sola password per accedere al vostro password manager, in grado di creare, memorizzare e compilare automaticamente le password e di generare combinazioni complesse.
  1. Abilitare l’autenticazione a più fattori (MFA) 

Secondo Microsoft, l’abilitazione dell’MFA può ridurre del 99% le probabilità di essere violati. Perché? Perché l’MFA richiede una combinazione di due o più autenticatori per verificare l’identità prima che sia concesso l’accesso all’account. Anche se un criminale informatico riuscisse a decifrare la password, deve soddisfare il secondo requisito di autenticazione per poter accedere all’account.

L’MFA richiede: 

  • Qualcosa che si conosce: un numero PIN o una password. 
  • Qualcosa che si possiede: un’applicazione di autenticazione o un testo di conferma sul telefono.
  • Qualcosa di personale: una scansione delle impronte digitali o un riconoscimento facciale.

Si noti che non tutti i metodi MFA offrono lo stesso livello di protezione. L’MFA resistente al phishing è lo standard a cui i leader del settore dovrebbero aspirare, ma qualsiasi MFA è meglio di nessun MFA.

  1. Aggiornare il software

Prima di premere istintivamente il pulsante “ricordami più tardi”, è importante capire l’importanza degli aggiornamenti software. I fornitori di tecnologia rilasciano aggiornamenti del software per correggere le falle di sicurezza più urgenti, e non mantenere il software aggiornato potrebbe lasciarvi senza protezione.

Ecco cosa è necessario tenere aggiornato: 

  • Il sistema operativo
  • Il browser web e le estensioni
  • Le applicazioni di terze parti
  • Gli antivirus

Per rendere questi aggiornamenti più convenienti, impostate gli aggiornamenti automatici in modo che vengano scaricati e installati non appena disponibili. Ricordate di scaricare software e applicazioni solo da fonti verificate e da app store ufficiali. Gli aggiornamenti devono essere inviati dal dispositivo, dal software o dallo sviluppatore dell’app, non da altri.

  1. Riconoscere e segnalare il phishing

Il phishing consiste nell’invio di messaggi da parte di malintenzionati che fingono di essere persone fidate o entità autentiche. Si tratta della forma più comune di criminalità informatica. 

I segni rivelatori del phishing sono:

  • Linguaggio emotivamente attraente
  • Senso di urgenza a cliccare subito
  • Richiesta di inviare informazioni personali o finanziarie
  • Allegati inaspettati
  • URL abbreviati non sicuri
  • Indirizzi e-mail che non corrispondono al presunto mittente

Quando ci si imbatte in un messaggio sospetto, utilizzare la funzione “segnala spam”. Nel caso in cui il messaggio si spacci per un’organizzazione di cui ci si fida, è bene informare l’organizzazione stessa, utilizzando le informazioni di contatto presenti sul suo sito web ufficiale.

Infine, cancellate i messaggi sospetti. Non rispondete e non cliccate su nessun allegato o link, compreso il link “unsubscribe”, che potrebbe contenere un link utilizzato per il phishing. 

Prossimi passi

In occasione del mese della sensibilizzazione alla cybersecurity, Check Point invita  a non limitarsi a prendere in considerazione, ma di mettere in pratica, i suggerimenti condivisi. Check Point è convinta che sia non solo possibile, ma anche prudente, prevenire i cyberattacchi prima che possano causare danni. L’azienda continuerà a condividere suggerimenti e best practice per tutto il mese, in modo da evitare che i criminali informatici si impossessino di dati sensibili degli utenti.

Check Point Software Technologies Ltd.  Check Point Software Technologies Ltd. (www.checkpoint.com) è un fornitore leader di soluzioni nel campo della sicurezza informatica per i governi e le aziende. Il portfolio di soluzioni Check Point Infinity protegge le aziende e gli enti pubblici dai cyberattacchi di quinta generazione con un tasso di rilevamento leader del settore di malware, ransomware e altre minacce. Infinity comprende quattro pilastri fondamentali che offrono sicurezza senza compromessi e prevenzione delle minacce in tutti gli ambienti aziendali: Check Point Harmony, per utenti remoti; Check Point CloudGuard, per proteggere automaticamente gli ambienti cloud e Check Point Quantum, per proteggere i perimetri di rete e i data center, tutto controllato dalla soluzione di gestione unificata della sicurezza più completa e intuitiva del settore; Check Point Horizon, una suite di operazioni di sicurezza incentrata sulla prevenzione. Check Point protegge oltre 100.000 organizzazioni di tutte le dimensioni.

Ultimi articoli

spot_img

Related articles