L'hacking è diventato sinonimo dell'odierno ecosistema digitale, e se si tratti del Democratic National Committee (DNC), della Central Intelligence Agency (CIA) o JP Morgan, le dimensioni, le risorse o le capacità sono irrilevanti se qualcuno vuole le informazioni che hai abbastanza male. La violazione di queste organizzazioni è prova. Ma in questi casi, alcuni punti della loro infrastruttura erano collegati a Internet, il che potrebbe portare a chiedersi: il mio computer può essere hackerato se non è connesso?
$config[code] not foundUn computer offline può essere hackerato?
Tecnicamente - come adesso - la risposta è no. Se non colleghi mai il tuo computer, sei al sicuro al 100% dagli hacker su Internet. Non c'è modo in cui qualcuno possa hackerare e recuperare, modificare o monitorare le informazioni senza accesso fisico. Ma ci sono sforzi per superare questo ostacolo. Un articolo del New York Times riportava una tecnologia NSA che consente agli hacker di entrare in un computer, anche se non è collegato e altera i dati. Ma anche questa tecnologia richiede l'accesso fisico al computer. Secondo il rapporto del Times, "Nella maggior parte dei casi, l'hardware della radio frequenza deve essere fisicamente inserito da una spia, un produttore o un utente inconsapevole."
Questo tuttavia non è l'unico modo per accedere o monitorare i computer o gli smartphone non collegati. Un articolo su Business Insider rivela diversi modi in cui questo può essere raggiunto. Questi includono spionaggio di radiazioni elettromagnetiche, analisi del consumo energetico, utilizzo dell'accelerometro dello smartphone come Key Logger, onde radio che intercettano le reti più sicure, sfruttano il calore generato dal computer e accedono ai dati attraverso pareti di acciaio.
Molte di queste tecniche sono in fase di ricerca svolte dagli scienziati in condizioni ideali e il tuo hacker medio non sarà in grado di replicarle. Ma mette in evidenza gli sviluppi che si stanno verificando in questo segmento.
Quindi, quali sono le probabilità che queste tecnologie saranno utilizzate contro una piccola impresa?
I proprietari di piccole imprese vogliono proteggere i loro dati aziendali e quelli dei loro clienti, ma quanto è realistico utilizzare questi metodi contro di voi? Per la stragrande maggioranza, sarà sottile a nessuno. Ciò non significa che le piccole imprese non saranno mirate, perché ci sono molte piccole imprese che forniscono servizi specializzati per enti pubblici e privati che sono obiettivi di alto valore. Quindi è necessario proteggere tutti i dispositivi informatici in modo uguale, indipendentemente da chi si sta servendo e se sono collegati o meno.
Protezione del tuo computer portatile
Che si tratti di un laptop, uno smartphone o un tablet, è di fondamentale importanza proteggere il dispositivo in modo che non cada nelle mani sbagliate. Ma essendo la vita ciò che è, può perdersi, essere rubata o dimenticata, ed è in questi momenti in cui non importa se un dispositivo è connesso o meno. Se i dati si trovano sul dispositivo, forniscono alla persona o all'entità che ne è in possesso il tempo necessario per recuperarli. Rendendo più difficile il recupero dei dati, si ha una migliore possibilità di adottare le misure necessarie per contrastare il danno che l'informazione causerà.
Ecco alcune misure che puoi adottare per proteggere il tuo dispositivo non connesso:
- Usa una crittografia forte che rende molto difficile o quasi impossibile accedere ai dati. Questo ti dà molte opzioni, e se i dati sono sensibili al fattore tempo potrebbe essere inutile quando i criminali decifrano finalmente l'unità, se mai lo fanno.
- Installa il software di pulizia / blocco remoto. Come suggerisce il nome, questo ti consente di bloccare e cancellare il tuo dispositivo, ma deve essere collegato a Internet perché funzioni. Se quelli che hanno rubato il tuo dispositivo sono professionisti, l'ultima cosa che faranno è connetterla, quindi in realtà questa tecnologia ha dei limiti. Ma per il tuo furto medio, questo potrebbe essere perfettamente efficace.
- Non avere mai informazioni importanti sul tuo computer. È possibile utilizzare la tecnologia cloud per archiviare i dati e recuperarli in qualsiasi momento. Ciò significa che se il tuo computer finisce nelle mani sbagliate mentre sei in viaggio per quella riunione importante, puoi utilizzare qualsiasi altro dispositivo per accedere ai tuoi dati. E se non ti fidi dei fornitori di servizi cloud perché sono stati anche violati, puoi creare il tuo cloud personale per un maggiore controllo.
Conclusione
Se la CIA può essere hackerata, chiunque può farlo, e qualsiasi esperto di sicurezza che valga le sue credenziali ti dirà che non c'è nulla di sicuro al cento per cento. Questo vale per il mondo digitale o fisico. Il laptop rubato dell'agente del Servizio segreto che secondo quanto riferito aveva le planimetrie della Trump Tower, informazioni sulla sonda e-mail di Hillary Clinton e altre informazioni sulla sicurezza nazionale è ancora una prova in più.
Fortunatamente, ci sono molte soluzioni sul mercato per rendere molto difficile per chiunque ottenere le tue informazioni. E a meno che tu non stia lavorando a un nuovo prototipo che cambierà il mondo o tenga segreti di stato, gli hacker e altri criminali cercheranno obiettivi più facili.
Codice foto tramite Shutterstock
4 commenti ▼