Più utilizzi dispositivi digitali e Internet per accedere, gestire e archiviare i tuoi file personali, maggiore è il rischio che un hacker possa accedervi da remoto.

Ma in un mondo in cui è necessario digitalizzare ogni aspetto della tua vita, come ti mantieni al sicuro dall'inevitabile attacco informatico o dalla fuga di dati?

Cos'è il Digital Distancing?

Il distanziamento digitale è la pratica di limitare la comunicazione e l'accesso tra diversi account digitali, dispositivi o app.

Pensala come una versione semplificata della segmentazione della rete, in cui la rete è suddivisa in diverse unità indipendenti per ridurre al minimo i danni in caso di violazione dei dati o attacchi informatici e li rende più facili da proteggere individualmente.

Che cos'è una violazione dei dati e come puoi proteggerti?

Una violazione dei dati può essere devastante. Gli hacker prendono di mira denaro e identità. Come puoi proteggerti da una violazione dei dati?

Distanziare digitalmente i tuoi account e dispositivi significa creare una distanza di protezione tra di loro. In questo modo, se un utente malintenzionato riesce a entrare in un dispositivo o account, non avrà accesso a tutti i tuoi dati, ma solo a una parte di essi.

instagram viewer

Oltre a ridurre al minimo i danni di un attacco informatico dannoso, la pratica del distanziamento digitale semplifica anche il recupero. Dopotutto, devi solo modificare le credenziali di pochi account, non di tutti. Lo stesso vale per il recupero dei dati e la mitigazione dei danni sociali al tuo carattere e alla tua reputazione.

Distanziare non è solo un concetto per le aziende

Si sentono spesso frasi come "segmentazione della rete" e "distanziamento digitale" nelle conversazioni sulla sicurezza informatica incentrate sul business, raramente riguardanti la sicurezza di Internet per il singolo utente. Questo perché l'utente medio non era un obiettivo così grande come lo sono ora. Tuttavia, poiché potresti lavorare in remoto da casa, studiare online o lavorare a un progetto personale, i tuoi dati sono molto più preziosi di quanto non fossero 10 anni fa.

L'applicazione del distanziamento digitale a un singolo utente invece che a un'azienda con dozzine di dipendenti differisce nell'esecuzione ma non nel concetto.

Misure di sicurezza come questa richiedevano livelli eccezionali di abilità e competenza, rendendola non disponibile per l'utente medio. Ora che la tecnologia è diventata più diffusa, chiunque può implementare un grado di distanziamento digitale che funzioni meglio per loro.

Come praticare il distanziamento digitale

Il distanziamento digitale per le persone non richiede elementi tecnici: si tratta di cambiamenti comportamentali e regole che imposti per la tua attività online per garantire la massima sicurezza.

Separare i tuoi dispositivi e account non richiede alcun software di monitoraggio specializzato poiché è facile farlo manualmente utilizzando strumenti immediatamente disponibili.

Usa dispositivi separati

Se possibile, utilizzare dispositivi separati per lavoro / scuola e intrattenimento. Ciò aiuta a mantenere i tuoi dati più preziosi isolati in caso di attacco, che è più probabile che provenga dal dispositivo che utilizzi per la navigazione occasionale piuttosto che per lavoro o studio.

Usa conti separati

È necessario utilizzare account separati per scopi separati. Sebbene questi non debbano essere strettamente separati dal tipo di utilizzo, limitano i danni se i tuoi accessi si verificano in una fuga di dati.

Usa una VPN

Una VPN non è utile solo quando si guarda Netflix. Imparare come usare la tua VPN poiché crittografa i dati che lasciano il tuo dispositivo nella rete Internet aperta e maschera il tuo indirizzo IP.

Per non parlare del fatto che la maggior parte delle VPN ora è dotata di rilevatori di malware e spyware integrati, che creano un ulteriore livello di sicurezza durante la navigazione anche nei siti Web più sospetti.

Usa un gestore di password

Un elemento chiave del distanziamento digitale è l'utilizzo di password diverse tra gli account per mantenerli al sicuro in caso di violazione di uno. Un gestore di password mantiene tutte le tue password bloccate in modo sicuro dietro un'unica password principale.

Potresti essere preoccupato che un criminale informatico possa utilizzare un attacco di forza bruta o simile per indovinare in modo efficace la tua password e ottenere l'accesso a tutti i tuoi accessi. Potresti usare due gestori di password se questo ti riguarda; tuttavia, è necessario assicurarsi di utilizzare più depositi di password con credenziali diverse. Altrimenti, il rischio è ancora lì.

Tuttavia, un unico gestore di password dovrebbe andare bene.

Usa Multi-Factor Authentication (MFA)

MFA è il tuo sistema di sicurezza in caso di furto di una delle tue password. L'utilizzo di MFA è simile all'implementazione di un requisito di accesso aggiuntivo che un hacker non sarà in grado di aggirare facilmente. MFA si presenta sotto forma di messaggi di testo, e-mail, chiavi fisiche o app di autenticazione sul dispositivo.

L'utilizzo di uno o più metodi di autenticazione dovrebbe essere correlato al modello di minaccia e al valore di un account o dispositivo.

Limita la sincronizzazione tra dispositivi e account

L'obiettivo del distanziamento digitale è limitare la comunicazione tra i servizi per isolarli. La regolare sincronizzazione cross-device e cross-account fa esattamente l'opposto. Collega e condivide i dati tra dispositivi e account in modo aperto e regolare.

Invece di interrompere del tutto la sincronizzazione, limitalo a un numero inferiore di account e dispositivi e usalo solo quando necessario. Puoi anche sostituire la sincronizzazione diretta dei file con utilizzando l'archiviazione cloud sicura dove si immette manualmente una password, e preferibilmente un metodo di autenticazione aggiuntivo, per accedere ai dati.

Proteggi i tuoi dispositivi IoT

Un dispositivo Internet of Things (IoT) è qualsiasi dispositivo che si connette a Internet. Potrebbe essere una stampante, un termostato o un assistente intelligente.

Sebbene la maggior parte dei dispositivi IoT prometta la massima sicurezza, secondo Threat Intelligence Report di NETSCOUTS, occorrono in media cinque minuti affinché un dispositivo IoT venga attaccato dopo essere andato online.

Dovresti mirare a mantenere i tuoi dispositivi IoT offline il più spesso possibile. Altrimenti, ecco cosa puoi fare:

  • Scambia gli accessi di fabbrica con alternative più forti.
  • Mantieni aggiornato il loro software.
  • Crittografa la loro connessione Internet.
  • Disattiva la sincronizzazione automatica, a meno che non sia necessario.
  • Limita l'accesso alle app solo a quanto necessario.

Imposta un kill switch

Il kill switch potrebbe essere automatico; ad esempio, dopo un certo numero di tentativi di accesso non riusciti, utilizzando i confini della posizione geografica o manualmente tramite accesso remoto. Questi metodi consentono di smaltire in modo permanente i dati privati ​​memorizzati su un dispositivo smarrito o rubato.

In questo modo, puoi eliminare le tracce che un hacker o un ladro può seguire sugli altri tuoi dispositivi e account attraverso le briciole che potresti aver lasciato accidentalmente e conservare i tuoi file personali privato.

Fai solo attenzione che le tue informazioni non siano completamente perse, quindi eseguine il backup regolarmente.

Trova il giusto equilibrio

Più sono sicuri i tuoi file, meno diventa conveniente usare i tuoi account e dispositivi. Ecco perché invece di esagerare ed esaurirti con rigide misure di sicurezza, inizia lentamente e fai ciò che è necessario per la tua situazione.

Proteggi prima i tuoi account più preziosi, come la posta elettronica, l'archiviazione cloud e il gestore delle password.

Credito immagine: Unsplash.

E-mail
Perché dovresti preoccuparti delle tracce lasciate dalla tua impronta digitale

Lasci molte informazioni online senza nemmeno saperle. Questa impronta digitale è un rischio per la tua privacy?

Argomenti correlati
  • Sicurezza
  • Archiviazione nel cloud
  • Sicurezza in linea
Circa l'autore
Anina Ot (18 articoli pubblicati)

Anina è una scrittrice freelance di tecnologia e sicurezza Internet presso MakeUseOf. Ha iniziato a scrivere nel campo della sicurezza informatica 3 anni fa nella speranza di renderlo più accessibile alla persona media. Appassionato di imparare cose nuove e un grande nerd dell'astronomia.

Altro di Anina Ot

Iscriviti alla nostra Newsletter

Iscriviti alla nostra newsletter per suggerimenti tecnici, recensioni, ebook gratuiti e offerte esclusive!

Ancora un passo…!

Conferma il tuo indirizzo e-mail nell'e-mail che ti abbiamo appena inviato.

.