INFO5 Sicurezza
INFO5 Sicurezza
Gli obiettivi principali della sicurezza informatica sono quattro pilastri fondamentali:
Confidenzialità: I vostri dati devono rimanere privati. Solo chi è autorizzato dovrebbe poterli
vedere. È come avere una cassaforte: non tutti devono avere la combinazione.
Integrità: I dati non devono essere modificati da persone non autorizzate. Immaginate se
qualcuno potesse modificare il vostro conto in banca senza il vostro permesso - sarebbe un
disastro.
Autenticità: Dobbiamo essere sicuri che chi dice di essere qualcuno lo sia davvero. È come
verificare la carta d'identità di una persona.
Virus
I virus sono i più "classici". Si attaccano a file legittimi come parassiti e si replicano ogni volta
che aprite quel file. È un po' come quando eravate bambini e toccavate tutto dopo aver
toccato qualcosa di sporco - il virus si diffonde in modo simile.
Worm
I worm sono più indipendenti. Non hanno bisogno di attaccarsi a niente - si muovono da soli
attraverso la rete come serpenti digitali, passando da un computer all'altro.
Trojan
I trojan sono i più subdoli. Si nascondono dentro programmi che sembrano utili. È come
ricevere un regalo che sembra bello ma dentro c'è una sorpresa sgradevole. Il nome viene
dal famoso cavallo di Troia della mitologia greca.
Ransomware
Questi sono particolarmente cattivi. Bloccano tutti i vostri file e poi chiedono un riscatto per
liberarli. È come se qualcuno sequestrasse le vostre foto di famiglia e chiedesse soldi per
restituirvele.
Spyware e Keylogger
Gli spyware sono spie digitali che osservano quello che fate e raccolgono informazioni su di
voi. I keylogger sono ancora più specifici - registrano ogni tasto che premete sulla tastiera,
incluse le password.
Come Proteggersi
Antivirus
Gli antivirus funzionano come detective digitali. Hanno un database di "impronte digitali" di
tutti i malware conosciuti e confrontano i file del vostro computer con questo database. Il
problema è che possono riconoscere solo i malware che già conoscono - per questo è
importante tenerli aggiornati.
Backup
Il backup è come avere una copia di riserva di tutto ciò che è importante. Se succede
qualcosa ai vostri dati originali, avete sempre la copia. È una delle protezioni più efficaci,
specialmente contro i ransomware.
Buon Senso
Questa è forse la protezione più importante. Non scaricate file da siti sospetti, non cliccate
su link strani nelle email, e non condividete informazioni personali a caso online.
È il metodo della "forza bruta" - il computer prova tutte le combinazioni possibili finché non
trova quella giusta. È come provare tutte le chiavi di un mazzo finché una non apre la porta.
Attacchi a Dizionario
Più intelligente del brute force, questo metodo prova parole di senso compiuto. È
sorprendente quante persone usino password come "password123" o "qwerty".
Password Profiling
Questo è più sofisticato. I criminali raccolgono informazioni su di voi (nome del cane, data di
nascita, squadra del cuore) e le usano per indovinare la vostra password.
Per proteggersi, le password dovrebbero essere lunghe, complesse e uniche per ogni
servizio. Pensate alla vostra password come a un codice segreto personale.
Il bancomat è un esempio perfetto: avete bisogno della carta (qualcosa che avete) e del PIN
(qualcosa che conoscete).
Attacchi di Rete
Quando i computer comunicano tra loro, possono subire quattro tipi principali di attacchi:
Interruzione (DoS/DDoS)
È come bloccare una strada principale nell'ora di punta. Il servizio diventa irraggiungibile
perché sovraccarico di richieste false.
Intercettazione (Sniffing)
Modifica (Man-in-the-Middle)
È come avere qualcuno che intercetta le vostre lettere, le legge, le modifica e poi le
consegna. Molto pericoloso perché non vi accorgete che il messaggio è stato alterato.
Fabbricazione (Spoofing)
È come ricevere una lettera da qualcuno che finge di essere vostra nonna ma in realtà è un
truffatore.
Crittografia: L'Arte di Nascondere i Messaggi
La crittografia è come scrivere in codice segreto. Esistono due tipi principali:
Crittografia Tradizionale
Mittente e destinatario condividono una chiave segreta. È come avere un codice segreto che
solo voi due conoscete. Il problema è: come vi scambiate la chiave senza che qualcuno la
intercetti?
È più elegante. Ognuno ha due chiavi: una pubblica (che tutti possono conoscere) e una
privata (che rimane segreta). È come avere una cassetta delle lettere: tutti possono mettere
lettere dentro (chiave pubblica), ma solo voi potete aprirla e leggerle (chiave privata).
● Cartelle sanitarie
● Registri finanziari
● Dati genetici
● Posizione geografica
● Abitudini di navigazione
● Social media
● Dispositivi IoT
GDPR: Le Regole Europee
Il GDPR (Regolamento Generale sulla Protezione dei Dati) è come un codice stradale per i
dati personali. Stabilisce che:
Pseudonimizzazione vs Anonimizzazione
Pseudonimizzazione: È come usare uno pseudonimo. I dati sono nascosti ma possono
essere ricostruiti se si ha la chiave giusta.
Anonimizzazione: È come bruciare tutti i documenti di identità. I dati non possono più
essere ricondotti alla persona originale.