19 consigli per evitare di essere hackerati durante gli eventi dedicati alla sicurezza informatica

14 luglio 2024
Lucie Cardiet
Responsabile della ricerca sulle minacce informatiche
19 consigli per evitare di essere hackerati durante gli eventi dedicati alla sicurezza informatica

TL;DR: Partecipare a eventi dedicati alla sicurezza informatica può esporre anche i professionisti più esperti a rischi particolari. Questa guida fornisce consigli pratici per proteggere i dispositivi e i dati prima, durante e dopo tali eventi, aiutandovi a stare al sicuro e a sfruttare al meglio l'esperienza.

---

Le conferenze sulla sicurezza informatica sono il terreno di gioco ideale per hacker e appassionati di sicurezza. Invece di altalene e strutture per arrampicarsi, troverete phishing , reti Wi-Fi compromesse e una miriade di altre minacce informatiche. Con migliaia di hacker, ricercatori e professionisti della sicurezza riuniti in un unico luogo, questi eventi possono diventare punti caldi per gli attacchi informatici. Sebbene molti partecipanti siano lì per imparare e condividere conoscenze, alcuni potrebbero tentare di sfruttare le vulnerabilità dei dispositivi altrui, esponendo potenzialmente informazioni personali o aziendali.

Un esempio noto in questi eventi è il "Wall of Sheep", un'esposizione pubblica che mostra cosa può succedere quando gli utenti si connettono a reti non protette. Nomi utente e password parziali vengono proiettati su un grande schermo affinché tutti possano vederli, evidenziando i rischi di pratiche di sicurezza poco rigorose. Gli hacker spesso creano reti Wi-Fi fasulle con nomi ingannevoli come "Conference_WiFi_Extender" per indurre i partecipanti a connettersi. Una volta connessi, tutti i dati trasmessi (e-mail, post sui social media, credenziali di accesso) potrebbero essere intercettati da malintenzionati.

Sono proprio queste cattive abitudini in materia di sicurezza che possono renderti una "pecora" agli occhi della comunità della sicurezza informatica.

Fortunatamente, molti hacker etici utilizzano queste dimostrazioni a scopo educativo piuttosto che per trarne vantaggio. Il loro obiettivo è sensibilizzare l'opinione pubblica sull'importanza di misure di sicurezza efficaci. Tuttavia, non tutti gli hacker hanno intenzioni benevole. Alcuni cercano di rubare identità, denaro o informazioni sensibili con il minimo sforzo, se non si è preparati.

Non giocare d'azzardo con la tua sicurezza.

Prima dell'evento: la preparazione è fondamentale

1. Aggiorna e applica le patch ai tuoi dispositivi

Assicurati che tutti i tuoi dispositivi (computer portatili, tablet, smartphone) siano aggiornati con le ultime patch di sicurezza e gli ultimi aggiornamenti software. Ciò riduce il rischio che le vulnerabilità note vengano sfruttate.

2. Limitare i dati sensibili

Valuta la possibilità di rimuovere i dati sensibili non essenziali dai tuoi dispositivi. Meno informazioni critiche conservi, meno avrai da perdere se un dispositivo viene compromesso.

3. Eseguire il backup dei dati

Esegui backup completi di tutti i tuoi dispositivi. In caso di compromissione, potrai ripristinare i tuoi sistemi allo stato precedente all'evento senza perdita di dati.

4. Rafforzate i vostri dispositivi

Implementare la crittografia completa del disco per proteggere i dati inattivi. Abilitare password complesse e uniche e valutare l'utilizzo dell'autenticazione biometrica, ove disponibile.

Durante l'evento: rimanete vigili

5. Utilizza connessioni sicure

Quando possibile, utilizza una connessione cablata o dati cellulari tramite un hotspot affidabile. Le reti Wi-Fi pubbliche alle conferenze sono spesso bersaglio di attacchi.

6. Utilizza una VPN affidabile

Se devi utilizzare una rete Wi-Fi pubblica, connettiti immediatamente tramite una rete privata virtuale (VPN) affidabile. Una VPN crittografa il tuo traffico Internet, rendendo molto più difficile per gli hacker intercettare i tuoi dati.

7. Disattiva le funzioni non necessarie

Disattiva Bluetooth, NFC e Wi-Fi quando non li usi. Queste interfacce possono essere sfruttate per accedere senza autorizzazione ai tuoi dispositivi.

8. Attenzione al social engineering

Presta attenzione alle informazioni che condividi, anche nelle conversazioni informali. Gli aggressori potrebbero sfruttare le interazioni sociali per raccogliere informazioni o manipolarti al fine di farti rivelare dati sensibili.

9. Evita le stazioni di ricarica pubbliche

Evita di utilizzare stazioni di ricarica USB o cavi sconosciuti. Questi possono essere modificati per installare malware tuo dispositivo, una pratica nota come "juice jacking". Utilizza invece il tuo caricabatterie collegato a una presa di corrente.

10. Questioni relative alla sicurezza fisica

Tenete sempre con voi i vostri dispositivi. Non lasciate incustoditi laptop o altre apparecchiature, nemmeno per un breve istante. Valutate l'utilizzo di cavi di sicurezza per i laptop e assicuratevi che gli schermi non siano visibili a chi potrebbe sbirciare da dietro le vostre spalle.

11. Proteggi i tuoi badge di accesso

Siate consapevoli del rischio di clonazione dei badge e di skimming RFID. Utilizzate custodie o portafogli con blocco RFID per impedire la lettura non autorizzata delle vostre tessere di accesso o dei dispositivi abilitati RFID.

Dopo l'evento: proteggi i tuoi sistemi

12. Eseguire scansioni di sicurezza

Al ritorno, eseguire una scansione approfondita malware virus su tutti i dispositivi utilizzati durante l'evento. Utilizzare software di sicurezza affidabili per rilevare eventuali codici dannosi che potrebbero essere stati installati.

13. Modifica delle password

Per precauzione, cambia le password di tutti gli account a cui hai avuto accesso durante l'evento. Questo ti aiuterà a garantire che le credenziali compromesse non possano essere utilizzate contro di te in futuro.

14. Monitorare eventuali attività insolite

Controlla i tuoi account e dispositivi per individuare eventuali segni di accesso non autorizzato o comportamenti insoliti. Una diagnosi precoce può prevenire violazioni più gravi.

Migliori pratiche generali

15. Abilita l'autenticazione a più fattori

Attiva l'autenticazione a più fattori (MFA) su tutti gli account. Questo aggiunge un ulteriore livello di sicurezza, rendendo molto più difficile l'accesso non autorizzato.

16. Utilizzare strumenti di comunicazione sicuri

Per le comunicazioni sensibili, scegli app di messaggistica con crittografia end-to-end. Assicurati che tutte le connessioni remote alla rete della tua organizzazione siano protette con una crittografia forte.

17. Rimanete informati

Rimani aggiornato sulle ultime minacce e raccomandazioni in materia di sicurezza. La consapevolezza è una componente fondamentale della difesa.

Considerazioni legali ed etiche

18. Rispettare le politiche aziendali

Assicurati di rispettare le politiche di sicurezza della tua organizzazione e gli obblighi legali quando partecipi a eventi esterni. Ciò include la corretta gestione delle informazioni sensibili e dei dispositivi.

19. Segnalare tempestivamente gli incidenti

Se sospetti che il tuo dispositivo o i tuoi account siano stati compromessi, segnalalo immediatamente al tuo team di sicurezza interno. Un intervento tempestivo può mitigare i danni.

Sii un pastore, non una pecora

Ricordate che, anche come professionisti della sicurezza informatica, non siamo immuni alle minacce. Le tattiche utilizzate dai malintenzionati sono in continua evoluzione e eventi come questi rappresentano per loro ottime opportunità per colpire. Adottando misure proattive, possiamo proteggerci e dare l'esempio agli altri nel nostro settore.

Rimanete al sicuro e sfruttate al massimo la vostra esperienza all'evento sulla sicurezza informatica!

Partecipare a questi eventi offre preziose opportunità di apprendimento e networking. Dando priorità alla tua sicurezza, ti assicuri di poterti concentrare sull'acquisizione di conoscenze e sulla creazione di connessioni senza rischi inutili.

---

Se desideri incontrare il nostro team in occasione dei prossimi eventi, visita la pagina degli eventiVectra AI per scoprire dove saremo prossimamente. Non vediamo l'ora di incontrarti e discutere di come possiamo aiutarti a migliorare la tua sicurezza informatica.

Domande frequenti