Home Scienza e tecnica Hi tech Sicurezza informatica, ecco le misure contro il rischio Doxing

Sicurezza informatica, ecco le misure contro il rischio Doxing

8
0
Lo youtuber che ha messo online i dati dei politici tedeschi ha fatto scattare l’allarme Doxing: ecco le contromisure suggerite dagli esperti di G Data.

Sicurezza informatica, il Doxing è l’ultima minaccia agli archivi

E’ il Doxing l’ultimo allarme, in ordine di tempo, scattato nel mondo degli informatici e non solo. Ma, assicurano gli esperti, non siamo soli nell’universo di Internet: c’è chi studia le contromisure e ci insegna come applicarle.

A rendere tristemenete celebre il Doxing è stato Orbit, così è noto lo youtuber che ha seminato il panico in Germania pubblicando per settimane tutti i dati sensibili dei politici tedeschi su cui è riuscito a mettere le mani.

Un velocissimo ladro di dati, a quanto sembra, che è riuscito a spargere sulla rete i dati privati di decine di politici: nel mirino di Orbit sono finiti praticamente tutti i partiti tedeschi, tutti gli esponenti politici di qualsiasi livello, a comiunciare ovviamente da Angela Merkel. E anche altre celebrità della vita pubblica tedesca sono si sono viste “sbattute” on line.

Gli esperti della sicurezza informatica stanno cercando di capire come Orbit sia riuscito a mettere le mani su così tanti dati, per giunta rubati da archivi diversi e di vario genere.

E contemporaneamente gli investigatori informatici stanno anche cercando di capire le motivazioni che hanno spinto Orbit a questo gesto, ma almeno per ora sembra che si sia trattato più di una azione dimostrativa che di un vero e proprio attacco informatico. Insomma, uno sfregio, per dimostrare di essere capace di agire più che la volontà di danneggiare qualcuno.

Ma intanto i responsabili dei sistemi informatici tedeschi e non solo sono preoccupati, anch perché meno di un anno fa, si è verificato un altro attacco che ha colpito gli archivi dati del Parlamento tedesco.

Doxing, ovvero il furto dei dati dagli account internet

Il “doxing” consiste nella raccolta e nella pubblicazione in rete di indicazioni personali e di dati sensibili, contro la volontà dei soggetti coinvolti: l’indirizzo di casa, i recapiti telefonici personali, indicazioni sui figli, numeri di carte di credito, persino copie dei documenti d’identità.

Si tratta, insomma, di informazioni relativamente facili da ottenere, anche senza attività informatiche particolarmente difficili.

Per questo, gli obiettivi più facili, i “giacimenti” più accessibili di queste informazioni sono in realtà gli account online, cioé i profili con cui siamo iscritti e con cui accediamo a portali e servizi internet.

Per questo, sotto accusa, sono soprattutto i sistemi di gestione di questi account.

Ma dagli esperti di sicurezza arrivano consigli ed informazioni che ci rassicurano. Perché ad essere a rischio di Doxing non sono tutti gli account, ma solo quelli non protetti validamente.

Secondo i tencici della G Data, che è un’azienda tedesca specializzata proprio in attività di sicurezza dei dati informatici, ad aiutare chi fa Doxing siamo noi stessi, se non proteggiamo attentamente i nostri account con password sicure.

Fondata nel 1985 a Bochum, in Germania, la G DATA ha unao storia trentennale nella lotta e nella prevenzione contro le minacce informatiche ed è uno dei principali fornitori al mondo di soluzioni per la sicurezza IT, destinate sia alle piccole e granzi aziende, sia agòli utenti consumer.

Doxing, ecco i consigli per proteggere gli account

Come proteggersi allora dal doxing?

Gli esperti della G Data non hanno dubbi: le precauzioni sono poche, semplici e facili da adottare. Eccole:

  1. Autenticazione a due fattori: molti sistemi di sicurezza per account, insomma i sistemi di login, si basano su un solo fattore per proteggere l’utente, cioé la password. Ma non sono più abbastanza sicuri. Basti pensare che in rete circolano ancora gli elenchi di milioni di password rubate a Dropbox nel 2012. Sotto accusa, per esempio, è l’abitudine, molto diffusa, di utilizzare una sola password per tutti i propri account, con il rischio che se essa viene rubata, in teoria potrebbe essere tentata anche su altri account. L’autenticazione a due fattori invece, richiede, oltre alla singola password, anche l’inserimento di un codice temporaneo che appare sullo smartphone o di uno speciale dispositivo collegato al computer, come succede ad esempio con i sistemi di sicurezza di tutti i conti bancari online che utilizzano una chiavetta o un sms sul cellulare.
  2. Integrità della password: una forma di sicurezza molto utile è la verifica della integrità della password: esistono diversi servizi che aiutano a verificare se un account è stato soggetto ad attacchi e divulgazione di dati. Tra questi HaveIBeenPwned o Identity Leak Checker sono i più gettonati. Da qualche tempo il browser Firefox addirittura ha introdotto un sistema di informazione integrato nel browser.
  3. Googlare regolarmente il proprio nome: un espediente molto semplice ma molto efficace per capire quali siano le proprie informazioni presenti sulla rete. Basta digitare nella casella di Google il proprio nome e cognome, o altri dati personali, per accertarsi dove siano finiti, eventualmente per verificare se si tratta di dati corretti, e soprattutto controllare se l’eventuale presenza di certi dettagli sia voluta o meno. E magari scoprire perfino siti e account che abbiamo dimenticato da tempo.
  4. Beneficiare del GDPR: il regolamento generale sulla protezione dei dati personali emanato dall’Ue l’anno scorso prevede, in base a precise condizioni, il diritto di richiedere la cancellazione dei dati o di predisporre correzioni, qualora i fornitori di servizi online pubblicassero informazioni false o obsolete sulla propria persona.
  5. Disattivare i cookies di terzi: sul web i cookies sono uno strumento utile, per salvare ad esempio impostazioni su un sito web come la dimensione del carattere utilizzata. Tuttavia, i cookies di terzi, come quelli delle reti pubblicitarie, possono raccogliere numerose informazioni sull’utente in merito a siti consultati o precisi interessi. Molti siti web offrono la possibilità di adattare le impostazioni dei cookies in modo specifico, in alternativa è possibile cancellarli regolarmente.
  6. Verificare le autorizzazioni delle app: sono ormai numerose le autorizzazioni richieste dalle app per smartphone e dare il consenso in effetti presenta spesso diversi vantaggi. Basti pensare a Whatsapp, che permmette di verificare se i contatti sulla nostra rubrica hanno la stessa applicazione, con un programma tanto potente da sollevare tanti dubbi perfino a livello legislativo. Per questo vale la pena dedicare un po’ di tempo a controllare con attenzione le impostazioni delle app che installiamo. A questo proposito, la stessa G Data ha creato una app specifica, che si chiama G Data Internet Security, proprio per proteggersi da software dannosi e amministrare le autorizzazioni delle app.
  7. Attenzione alle mail: le mail rimangono uno dei punti deboli della nostra sicurezza informatica. Ormai tutti sanno che non si deve aprire un allegato con nomi strani e proveniente da un mittente sconosciuto. Ma i malintenzionati si sono perfezionati, ed hanno inventato per esempio software di “spionaggio” di dati che si nascondono erfino sotto le immagini delle mail scritte in Html. Per questo è consigliabile disattivare il sistema di caricamento di immagini nelle mail e di inviare solo mail in formato testo.