skip to Main Content
DALL’AUTORITA’ PER LA PROTEZIONE DEI DATI DELLA POLONIA: Social Media E Sicurezza Dei Dati

DALL’AUTORITA’ PER LA PROTEZIONE DEI DATI DELLA POLONIA: Social media e sicurezza dei dati

This post is also available in: English Español Français

Gli eventi degli ultimi giorni riguardanti la sicurezza dei dati nei social media hanno dimostrato che questo aspetto dell’utilizzo di Internet deve essere trattato come una priorità da tutti gli utenti.

L’enorme quantità di dati privati ​​attualmente archiviati sui server è, da un lato, una motivazione sufficiente per gli hacker per ottenere l’accesso a questi dati e, dall’altro, una sfida considerevole per gli amministratori e i reparti di sicurezza dei portali per proteggere questi dati mantenendo alta disponibilità.

Non è tutto. La sicurezza dei dati degli utenti che utilizzano le risorse Internet dipende anche dal livello di consapevolezza delle minacce rappresentate da Internet durante l’utilizzo.

Ti ricordiamo alcune regole che dovrebbero essere seguite per ridurre al minimo i rischi associati all’uso dei social media:

  • usa una password complessa: puoi utilizzare un generatore di password per questo scopo;
  • utilizzare un accesso in due passaggi: immettere prima il nome utente e la password, quindi confermare l’accesso con un token esterno. L’uso di tale chiave hardware proteggerà efficacemente dagli attacchi degli hacker (phishing, dirottamento di sessione o estorsione). Inoltre, il token non funzionerà quando si accede al sito Web falso;
  • non accedere a dispositivi sconosciuti;
  • utilizzare password diverse per portali e sistemi diversi, il che può essere aiutato da un gestore di password;
  • non utilizzare una connessione Internet non attendibile (hot spot pubblici);
  • limitare il permesso dell’app per accedere utilizzando il tuo account di social network

Cosa fare quando sospettiamo che i nostri dati possano essere trapelati?

  • è assolutamente necessario cambiare la password il prima possibile, rispettando le regole di creazione di una password complessa;
  • prestare particolare attenzione agli attacchi di phishing. Questi attacchi possono peggiorare dopo la perdita di contatti (e-mail). In nessun caso dovremmo utilizzare collegamenti contenuti nella posta ricevuta, in particolare nella corrispondenza non richiesta o da persone, istituzioni e società sconosciute;
  • occorre prestare attenzione contro gli attacchi di ingegneria sociale effettuati utilizzando il telefono. Un potenziale hacker potrebbe utilizzare i dati intercettati da un sito di social network, ad esempio durante una conversazione telefonica con la vittima di un attacco, per autenticarsi e quindi ottenere direttamente ulteriori informazioni, compreso l’accesso ai sistemi o ai dispositivi dell’utente.

 

FONTE: AUTORITA’ PER LA PROTEZIONE DEI DATI DELLA POLONIA – UODO

Back To Top