19 consigli per evitare di essere hackerati durante gli eventi di sicurezza informatica

14 luglio 2024
Lucie Cardiet
Responsabile marketing prodotti
19 consigli per evitare di essere hackerati durante gli eventi di sicurezza informatica

TL;DR: La partecipazione a eventi di cybersecurity può esporre anche i professionisti più esperti a rischi unici. Questa guida fornisce consigli pratici per proteggere i dispositivi e i dati prima, durante e dopo tali eventi, aiutandovi a rimanere al sicuro e a sfruttare al meglio l'esperienza.

---

Le conferenze sulla sicurezza informatica sono il parco giochi per eccellenza per gli hacker e gli appassionati di sicurezza. Invece di altalene e palestre, si incontrano siti phishing , reti Wi-Fi compromesse e una miriade di altre minacce informatiche. Con migliaia di hacker, ricercatori di sicurezza e professionisti che si riuniscono in un unico luogo, questi eventi possono diventare punti caldi per gli attacchi informatici. Sebbene molti partecipanti siano lì per imparare e condividere le conoscenze, alcuni potrebbero tentare di sfruttare le vulnerabilità dei dispositivi altrui, esponendo potenzialmente informazioni personali o aziendali.

Un esempio noto di questi eventi è il"Wall of Sheep", un'esposizione pubblica che mostra cosa può accadere quando gli utenti si connettono a reti non protette. I nomi utente e le password parziali vengono proiettati su un grande schermo per essere visti da tutti, evidenziando i rischi di pratiche di sicurezza poco sicure. Gli hacker spesso installano reti Wi-Fi illegali con nomi ingannevoli come "Conference_WiFi_Extender" per indurre i partecipanti a connettersi. Una volta connessi, tutti i dati trasmessi (e-mail, post sui social media, credenziali di accesso) potrebbero essere intercettati da malintenzionati.

Sono queste abitudini di scarsa sicurezza che possono rendervi una "pecora" agli occhi della comunità della sicurezza informatica.

Fortunatamente, molti hacker etici utilizzano queste dimostrazioni per educare piuttosto che per sfruttare. Il loro scopo è quello di sensibilizzare l'opinione pubblica sull'importanza di solide misure di sicurezza. Tuttavia, non tutti gli hacker hanno intenzioni benevole. Alcuni cercano di rubare identità, denaro o informazioni sensibili con il minimo sforzo se non si è preparati.

Non giocate con la vostra sicurezza.

Prima dell'evento: la preparazione è fondamentale

1. Aggiornare e applicare le patch ai dispositivi

Assicuratevi che tutti i vostri dispositivi (laptop, tablet, smartphone) siano aggiornati con le ultime patch di sicurezza e gli ultimi aggiornamenti software. In questo modo si riduce il rischio di sfruttamento delle vulnerabilità note.

2. Limitare i dati sensibili

Considerate la possibilità di rimuovere i dati sensibili non essenziali dai vostri dispositivi. Meno informazioni critiche si portano con sé, meno si rischia di perdere in caso di compromissione del dispositivo.

3. Eseguire il backup dei dati

Eseguite backup completi di tutti i vostri dispositivi. In caso di compromissione, è possibile ripristinare i sistemi allo stato precedente all'evento senza perdita di dati.

4. Proteggete i vostri dispositivi

Implementare la crittografia dell'intero disco per proteggere i dati a riposo. Attivate password forti e uniche e prendete in considerazione l'uso dell'autenticazione biometrica, se disponibile.

Durante l'evento: Rimanere vigili

5. Utilizzare connessioni sicure

Quando è possibile, utilizzate una connessione cablata o dati cellulari attraverso un hotspot affidabile. Le reti Wi-Fi pubbliche durante le conferenze sono spesso bersaglio degli aggressori.

6. Utilizzare una VPN affidabile

Se dovete usare il Wi-Fi pubblico, connettetevi immediatamente attraverso una rete privata virtuale affidabile. Una VPN cripta il vostro traffico Internet, rendendo molto più difficile per gli aggressori intercettare i vostri dati.

7. Disattivare le funzioni non necessarie

Disattivate Bluetooth, NFC e Wi-Fi quando non li utilizzate. Queste interfacce possono essere sfruttate per ottenere un accesso non autorizzato ai dispositivi.

8. Attenzione all'ingegneria sociale

Siate cauti con le informazioni che condividete, anche nelle conversazioni casuali. Gli aggressori possono utilizzare le interazioni sociali per raccogliere informazioni o manipolarvi per farvi rivelare informazioni sensibili.

9. Evitare le stazioni di ricarica pubbliche

Non utilizzate stazioni o cavi di ricarica USB sconosciuti. Questi possono essere modificati per installare malware sul dispositivo, una pratica nota come "juice jacking". Utilizzate invece il vostro caricabatterie collegato a una presa di corrente.

10. Questioni di sicurezza fisica

Tenete sempre con voi i vostri dispositivi. Non lasciate i computer portatili o altre apparecchiature incustodite, nemmeno per un breve momento. Prendete in considerazione l'uso di lucchetti per i computer portatili e assicuratevi che gli schermi non siano visibili ai navigatori di spalle.

11. Proteggere i badge di accesso

Siate consapevoli del rischio di clonazione dei badge e di RFID skimming. Utilizzate guaine o portafogli che bloccano l'RFID per impedire la lettura non autorizzata dei vostri badge o dei dispositivi abilitati all'RFID.

Dopo l'evento: mettere in sicurezza i sistemi

12. Eseguire scansioni di sicurezza

Al ritorno, eseguire una scansione approfondita malware e virus su tutti i dispositivi utilizzati durante l'evento. Utilizzate un software di sicurezza affidabile per rilevare eventuali codici maligni installati.

13. Cambiare le password

Per precauzione, cambiate le password di tutti gli account a cui avete avuto accesso durante l'evento. In questo modo si garantisce che le credenziali compromesse non possano essere usate contro di voi in seguito.

14. Monitoraggio di attività insolite

Tenete d'occhio i vostri account e dispositivi per individuare eventuali segni di accesso non autorizzato o comportamenti insoliti. L'individuazione precoce può prevenire violazioni più gravi.

Migliori pratiche generali

15. Abilitare l'autenticazione a più fattori

Attivate l'MFA su tutti gli account. Questo aggiunge un ulteriore livello di sicurezza, rendendo molto più difficile l'accesso non autorizzato.

16. Utilizzare strumenti di comunicazione sicuri

Optate per applicazioni di messaggistica crittografate end-to-end per le comunicazioni sensibili. Assicuratevi che tutte le connessioni remote alla rete dell'organizzazione siano protette da una forte crittografia.

17. Rimanere informati

Tenetevi aggiornati sulle ultime minacce e sulle raccomandazioni di sicurezza. La consapevolezza è una componente fondamentale della difesa.

Considerazioni legali ed etiche

18. Aderire alle politiche aziendali

Assicuratevi di rispettare le politiche di sicurezza della vostra organizzazione ed eventuali obblighi legali quando partecipate a eventi esterni. Ciò include la corretta gestione delle informazioni e dei dispositivi sensibili.

19. Segnalare tempestivamente gli incidenti

Se sospettate che il vostro dispositivo o i vostri account siano stati compromessi, segnalatelo immediatamente al vostro team di sicurezza interno. Un'azione tempestiva può ridurre i danni.

Essere un pastore, non una pecora

Ricordate che anche come professionisti della sicurezza informatica non siamo immuni dalle minacce. Le tattiche utilizzate dai malintenzionati sono in continua evoluzione ed eventi come questi sono occasioni privilegiate per colpire. Adottando misure proattive, possiamo proteggerci e dare l'esempio agli altri professionisti del settore.

Rimanete al sicuro e sfruttate al massimo l'esperienza dell'evento sulla cybersecurity!

La partecipazione a questi eventi offre preziose opportunità di apprendimento e di networking. Dando la priorità alla sicurezza, vi assicurate di potervi concentrare sull'acquisizione di conoscenze e sulla creazione di contatti senza rischi inutili.

---

Se desiderate incontrare il nostro team ai prossimi eventi, visitate la pagina degli eventi diVectra AI per vedere dove saremo presenti. Non vediamo l'ora di entrare in contatto con voi e discutere di come possiamo aiutarvi a migliorare la vostra sicurezza informatica.

DOMANDE FREQUENTI