Guida alla cyber security per principianti Punto Informatico Free
Proteggi il tuo dispositivo Windows | Punto Informatico Free

PROTEGGI IL TUO DISPOSITIVO WINDOWS



Gran parte di questa pagina è stata presa in prestito, modificata e tradotta in lingua italiana dalla guida Security in a Box. La guida Security in a Box è sviluppata congiuntamente da Front Line Defenders e Tactical Tech, insieme a una rete globale di attivisti, formatori ed esperti di sicurezza digitale.

Microsoft Windows è il sistema operativo più utilizzato al mondo, ma anche il bersaglio più comune di software dannoso (malware). Segui questo elenco di controllo per proteggere il tuo dispositivo Windows.


USA L'ULTIMA VERSIONE DEL SISTEMA OPERATIVO (OS) DEL TUO DISPOSITIVO


  • Quando aggiorni il software, fallo da una posizione attendibile come casa o ufficio, non in un internet cafè o in una caffetteria.
  • L'aggiornamento al sistema operativo più recente potrebbe richiedere il download del software e il riavvio più volte. Ti consigliamo di dedicare del tempo a questo in cui non è necessario lavorare sul tuo dispositivo. Segui i passaggi per confrontare l'ultima versione con la versione corrente del tuo dispositivo di seguito, fino a quando il tuo dispositivo non ti fornisce nuovi aggiornamenti aggiuntivi.
  • Se l'ultima versione del sistema operativo non funziona sul tuo dispositivo, è meglio considerare l'acquisto di un nuovo dispositivo. Tieni presente che Windows 7 non può essere aggiornato dopo gennaio 2020. Se utilizzi Windows 7, ti consigliamo vivamente di eseguire l'aggiornamento a una versione più recente o di considerare un altro sistema operativo come Linux o Mac.
  • Assicurati di riavviare il computer una volta scaricato un aggiornamento, per assicurarti che sia completamente installato.
  • Vedi la versione più aggiornata disponibile
  • Confrontalo con la versione installata sul tuo dispositivo
  • Aggiorna il tuo sistema operativo
  • Nota: potrebbero esserci molti aggiornamenti e potrebbe essere necessario riavviare il computer più volte per assicurarsi che il software sia completamente aggiornato. Ripetere le istruzioni di aggiornamento finché Windows non dice che il software è aggiornato.
Scopri perché lo consigliamo

Ogni giorno vengono rilevate nuove vulnerabilità nel codice che esegue i tuoi dispositivi e le tue app. Gli sviluppatori che scrivono quel codice non possono prevedere dove verranno trovati, perché il codice è così complesso. Gli aggressori dannosi possono sfruttare queste vulnerabilità per entrare nei tuoi dispositivi. Ma gli sviluppatori di software rilasciano regolarmente codice che risolve queste vulnerabilità. Ecco perché è molto importante installare gli aggiornamenti e utilizzare l'ultima versione del sistema operativo per ogni dispositivo che utilizzi. Ti consigliamo di impostare il tuo dispositivo per l'aggiornamento automatico in modo da avere un'attività in meno da ricordare.


DISABILITA I CONTROLLI VOCALI


Scopri perché lo consigliamo

Quando un dispositivo è configurato in modo da potergli parlare per controllarlo, ad esempio i sistemi Siri, Cortana, Google Voice, Echo o Alexa, è costantemente in ascolto mentre è acceso. Potrebbe persino registrare ciò che sta accadendo e rispedirlo a società come Amazon o Microsoft per il controllo della qualità e i loro appaltatori salvano e rivedono tali registrazioni. È anche possibile che qualcun altro installi del codice sul tuo dispositivo in grado di acquisire ciò che il tuo dispositivo sta ascoltando.

Se hai una disabilità che ti rende difficile digitare o utilizzare altri controlli manuali, potresti trovare necessari i controlli vocali. Vedi sotto per le istruzioni su come configurarli in modo più sicuro. Tuttavia, se non utilizzi i comandi vocali per questo motivo, è molto più sicuro disattivarli.


DISATTIVA LA POSIZIONE E CANCELLA LA CRONOLOGIA


  • Prendi l'abitudine di disattivare i servizi di localizzazione in generale, o quando non li utilizzi, per l'intero dispositivo e per le singole app.
  • Controlla e cancella regolarmente la cronologia delle posizioni se l'hai attivata.
  • Scopri come disattivare la posizione
Scopri perché lo consigliamo

Molti dei nostri dispositivi tengono traccia di dove ci troviamo, utilizzando il GPS, le torri dei telefoni cellulari o il wifi che utilizziamo. Se il tuo dispositivo tiene un registro della tua posizione fisica, è possibile che qualcuno possa trovarti o utilizzare quel record per dimostrare che sei andato in luoghi particolari o sei stato associato a persone specifiche.


CONTROLLA LE AUTORIZZAZIONI DELL'APP


Esamina tutte le autorizzazioni una per una per assicurarti che solo le app che usi possano usarle. Le seguenti autorizzazioni devono essere disattivate nelle app che non utilizzi e considerate sospette se utilizzate da app che non riconosci:

  • Posizione
  • Contatti
  • sms
  • Microfono
  • Riconoscimento vocale o facciale
  • Web camera
  • Registrazione dello schermo
  • Registri delle chiamate o cronologia delle chiamate
  • Telefono
  • Calendario
  • E-mail
  • Immagini
  • Film o video e le loro raccolte
  • lettore di impronte digitali
  • Near Field Communication (NFC)
  • Bluetooth
  • Qualsiasi impostazione contenente "accesso al disco", "file", "cartelle" o "sistema".
  • Qualsiasi impostazione con "installa" al suo interno
  • Riconoscimento facciale
  • Consentito di scaricare altre app

Segui queste istruzioni per trovare le impostazioni dell'app e per assicurarti che solo le app che utilizzi abbiano accesso alle seguenti autorizzazioni:

  • Informazioni sull'account
  • Movimento
  • radio
  • Compiti

Oltre a controllare le autorizzazioni sopra menzionate, disattiva le autorizzazioni per quanto segue se le vedi:

  • Consenti elevazione
  • App modificabile
  • Servizi a pacchetto
  • Spessore di compatibilità del reindirizzamento di scrittura del pacchetto
  • Risorse non virtualizzate
Scopri perché lo consigliamo

Anche le app che accedono a dettagli o servizi digitali sensibili, come la posizione, il microfono, la fotocamera o le impostazioni del dispositivo, possono trapelare tali informazioni o essere sfruttate da aggressori. Quindi, se non hai bisogno di un'app per utilizzare un particolare servizio, disattiva tale autorizzazione.


USA PROGRAMMI E APP DA FONTI ATTENDIBILI


  • Cerca in Microsoft Store le app che hai installato per valutare se sono legittime
  • Determina se il tuo software Microsoft è legittimo
  • Tieni presente che quando si tratta di scoprire se puoi fidarti del software, Microsoft non offre tante protezioni agli utenti come fanno le altre piattaforme. Valuta attentamente se è sicuro installare un determinato programma o app. Se non sei sicuro, chiedi a un esperto prima di installare.
Scopri perché lo consigliamo

Installa app solo dall'app store di Microsoft o dai siti Web degli sviluppatori stessi. I siti di download "mirror" potrebbero non essere affidabili, a meno che tu non conosca e ti fidi delle persone che forniscono tali servizi. Se decidi che i vantaggi di una particolare app superano il rischio, prendi ulteriori misure per proteggerti, come pianificare di tenere le informazioni sensibili o personali lontane da quel dispositivo.


RIMUOVI LE APP CHE NON TI SERVONO E CHE NON USI


Scopri perché lo consigliamo

Ogni giorno vengono rilevate nuove vulnerabilità nel codice che esegue i tuoi dispositivi e le tue app. Gli sviluppatori che scrivono quel codice non possono prevedere dove verranno trovati, perché il codice è così complesso. Gli aggressori dannosi possono sfruttare queste vulnerabilità per entrare nei tuoi dispositivi. La rimozione delle app che non usi aiuta a limitare il numero di app che potrebbero essere vulnerabili. Le app che non utilizzi possono anche trasmettere informazioni su di te che potresti non voler condividere con altri, come la tua posizione. Se non riesci a rimuovere le app, potresti almeno essere in grado di disabilitarle.


CREA ACCOUNT UTENTE SEPARATI SUI TUOI DISPOSITIVI


  • Prendi in considerazione l'utilizzo di un account locale (solo sul tuo dispositivo) invece di un account con Microsoft. Tieni presente che non sarai in grado di condividere i dati tra dispositivi se lo fai.
  • Crea più di un account sul tuo dispositivo, di cui uno con privilegi di "amministratore" (amministrativo) e gli altri con privilegi "standard" (non di amministratore).
    • Solo tu dovresti avere accesso all'account amministratore.
    • Gli account standard non dovrebbero essere autorizzati ad accedere a ogni app, file o impostazione sul tuo dispositivo.
  • Prendi in considerazione l'utilizzo di un account standard per il tuo lavoro quotidiano:
    • Utilizza l'account amministratore solo quando devi apportare modifiche che influiscono sulla sicurezza del tuo dispositivo, come l'installazione di software.
    • L'utilizzo quotidiano di un account standard può limitare la quantità di esposizione del dispositivo alle minacce alla sicurezza del malware.
    • Quando attraversi i confini, avere un account standard aperto potrebbe aiutarti a nascondere i tuoi file più sensibili. Usa il tuo giudizio: queste autorità di frontiera confischeranno il tuo dispositivo per una ricerca approfondita o semplicemente lo apriranno e gli daranno una rapida revisione? Se prevedi che non esamineranno troppo in profondità il tuo dispositivo, l'utilizzo di un account standard per il lavoro non sensibile ti offre una plausibile negazione.
  • Aggiungi account utente
Scopri perché lo consigliamo

Ti consigliamo vivamente di non condividere i dispositivi che utilizzi per lavori sensibili con nessun altro. Tuttavia, se devi condividere i tuoi dispositivi con colleghi o familiari, puoi proteggere meglio le informazioni sensibili configurando account separati sui tuoi dispositivi in ​​modo da proteggere i tuoi file sensibili da altre persone.


RIMUOVI GLI ACCOUNT NON NECESSARI ASSOCIATI AL TUO DISPOSITIVO


Scopri perché lo consigliamo

Quando non intendi che qualcun altro acceda al tuo dispositivo, è meglio non lasciare quella "porta" aggiuntiva aperta sul tuo computer (questo è chiamato "ridurre la superficie di attacco"). Inoltre, controlla quali account sono associati al tuo dispositivo potrebbe rivelare account che sono stati inseriti sul tuo dispositivo a tua insaputa.


PROTEGGI GLI ACCOUNT COLLEGATI AL TUO DISPOSITIVO


  • Potresti voler scattare una foto o uno screenshot delle pagine che mostrano l'attività del tuo account se vedi attività sospette, come dispositivi che hai eliminato, di cui non hai il controllo o che non riconosci.
  • Vedi anche la sezione sugli account dei social media.
  • Scopri come proteggere gli account collegati al tuo dispositivo
Scopri perché lo consigliamo

La maggior parte dei dispositivi ha account associati, come account Google per il tuo telefono Android, laptop Chrome e Google TV o account Apple per iPad, orologio Apple, laptop Mac e Apple TV. È possibile che sia connesso più di un dispositivo alla volta (come il telefono, il laptop e forse la TV). Se qualcun altro ha accesso al tuo account che non dovrebbe, questo è un posto che potresti vedere ed essere in grado di fermarlo.


IMPOSTA LO SCHERMO IN MODALITÀ DI SOSPENSIONE E BLOCCO


Scopri perché lo consigliamo

Anche se può sembrare che gli attacchi tecnici siano la tua più grande preoccupazione, è molto più probabile che il tuo dispositivo venga confiscato o rubato e qualcuno possa introdursi in esso. Per questo motivo, è intelligente impostare un blocco schermo con passphrase, in modo che nessuno possa accedere al tuo dispositivo semplicemente accendendolo. Non consigliamo opzioni di blocco dello schermo diverse dalle passphrase. Potresti essere facilmente costretto a sbloccare il tuo dispositivo con il viso, la voce, gli occhi o l'impronta digitale se vieni arrestato, detenuto o perquisito.

Qualcuno che è in possesso del tuo dispositivo può utilizzare un software per indovinare password o PIN brevi. È anche possibile indovinare i blocchi "modello" guardando le tracce delle dita sullo schermo. Qualcuno che ha spolverato le tue impronte digitali può creare una versione falsa del tuo dito per sbloccare il tuo dispositivo se imposti un blocco delle impronte digitali; hack simili sono stati dimostrati per lo sblocco facciale.

Per questi motivi, il blocco più sicuro da impostare è una passphrase lunga.


CONTROLLA COSA PUÒ ESSERE VISTO QUANDO IL TUO DISPOSITIVO È BLOCCATO


Scopri perché lo consigliamo

Un forte blocco schermo ti darà una certa protezione in caso di furto o sequestro del tuo dispositivo, ma se non disattivi le notifiche visualizzate sulla schermata di blocco, chiunque abbia il tuo dispositivo può vedere le informazioni che potrebbero perdere quando i tuoi contatti ti inviano messaggi o ricevi una nuova email.


USA UN FILTRO PER LA PRIVACY FISICO CHE IMPEDISCA AD ALTRI DI VEDERE IL TUO SCHERMO


Scopri perché lo consigliamo

Anche se spesso pensiamo che gli attacchi alla nostra sicurezza digitale siano altamente tecnici, potresti essere sorpreso di apprendere che alcuni difensori dei diritti umani hanno subito il furto delle loro informazioni o la compromissione dei loro account quando qualcuno ha guardato il loro schermo alle loro spalle o ha utilizzato una telecamera di sicurezza per fare così. Un filtro per la privacy rende meno probabile che qualcuno che fa questo abbia successo. Dovresti essere in grado di trovarlo ovunque trovi accessori per dispositivi.


USA UNA COVER PER FOTOCAMERA


  • Prima di tutto, scopri se e dove il tuo dispositivo ha delle fotocamere. Il tuo computer potrebbe averne più di una se utilizzi una fotocamera plug-in e una integrata nel tuo dispositivo.
  • Cover per fotocamera a bassa tecnologia: usa una piccola benda adesiva sulla fotocamera e staccala quando è necessario utilizzare la fotocamera. Una benda funziona meglio di un adesivo perché la parte centrale non ha adesivo, quindi non appiccica sull'obiettivo della fotocamera.
  • Oppure cerca "webcam cover thin slide" nel tuo negozio preferito. "Sottile" è importante perché alcune coperture sono troppo spesse e il tuo laptop potrebbe non chiudersi.
Scopri perché lo consigliamo

Alcuni software dannosi accenderanno la fotocamera del tuo dispositivo per vedere te, le persone intorno a te o dove ti trovi a tua insaputa.


USA UN BLOCCO PER IL MICROFONO


  • Alcuni software dannosi possono accedere al microfono del tuo PC, attivarlo e usarlo per registrare le tue conversazioni. Per evitare questo metti un blocco al microfono del tuo PC per proteggerti dall'hacking audio.
    Puoi usare un jack per cuffie da 3,5 mm che tagli stando attento che i due del fili della cuffia non si colleghino tra loro altrimenti bruci il microfono del PC.
    Oppure puoi andare sul sito di PRIVISE e acquistare il loro blocco microfono.
Scopri perché lo consigliamo

Alcuni software dannosi accenderanno il microfono del tuo PC e lo usaranno per registrare le tue conversazioni e le persone che si trovano con te a vostra insaputa.


DISATTIVA LA CONNETTIVITÀ CHE NON STAI UTILIZZANDO


Scopri perché lo consigliamo

Il Wi-Fi è una connessione dati che consente ai nostri dispositivi di raggiungere altri dispositivi su Internet, utilizzando le onde radio per connettersi a un router che di solito ha una connessione cablata a Internet più ampia. Le connessioni dei telefoni cellulari ci aiutano anche ad accedere ad altri computer e telefoni in tutto il mondo, tramite una rete cellulare di torri e ripetitori. NFC e Bluetooth collegano i nostri dispositivi ad altri dispositivi vicini a loro, anche utilizzando le onde radio. Tutte queste connessioni sono vitali per comunicare con gli altri. Ma poiché i nostri dispositivi si connettono ad altri dispositivi, è possibile che qualcuno utilizzi questa connessione in modo dannoso per accedere ai nostri dispositivi e alle informazioni sensibili.

Per questo motivo, è una buona idea disattivare queste connessioni quando non le utilizzi, in particolare wifi e Bluetooth. Questo limita il tempo che un utente malintenzionato potrebbe avere per accedere ai tuoi oggetti di valore senza che tu ti accorga che qualcosa di strano sta accadendo sul tuo dispositivo (come se funziona lentamente o si surriscalda quando non lo usi pesantemente).


DISATTIVA LA CONDIVISIONE CHE NON STAI UTILIZZANDO


Scopri perché lo consigliamo

Molti dispositivi ci danno la possibilità di condividere facilmente file o servizi con altre persone intorno a noi, una funzione utile. Tuttavia, se questa funzione viene lasciata attiva quando non la stiamo utilizzando, i malintenzionati potrebbero sfruttarla per accedere ai file sul tuo dispositivo.


DISATTIVA LA RIPRODUZIONE AUTOMATICA


Scopri perché lo consigliamo

La funzione di riproduzione automatica in Windows potrebbe eseguire automaticamente codice dannoso da un disco o un'unità inserita nel dispositivo. Lo spegnimento ti protegge da questa possibilità.


DISATTIVA LA PUBBLICITÀ E ALTRE "OPZIONI SULLA PRIVACY"


  • Rivedi le opzioni in Impostazioni > Privacy e disattiva le impostazioni non coperte in altre parti di questo elenco di controllo
  • Un'opzione da attivare è il filtro SmartScreen, che può impedire il caricamento di software dannoso sul dispositivo
Scopri perché lo consigliamo

Condividere dati aggiuntivi sul tuo dispositivo significa che più informazioni su di te circolano in pubblico. Limitare questa condivisione è un modo in più per proteggerti.


USA UN FIREWALL


Scopri perché lo consigliamo

I firewall ci aiutano a proteggere i nostri dispositivi in ​​situazioni in cui un software inizia ad ascoltare informazioni che non ci aspettavamo. Dove una porta viene lasciata aperta, in altre parole, per caso o da un malintenzionato all'interno dell'edificio. I firewall che monitorano le connessioni in uscita a volte sono in grado di farci sapere quando un software dannoso sta tentando di rubare dati o "telefono di casa" per istruzioni. Se installi un firewall progettato specificamente per limitare le connessioni in uscita, o se configuri il tuo firewall integrato per funzionare in questo modo, dovresti essere pronto a dedicare un po' di tempo ad "addestrarlo" in modo che ti avvisi solo quando osserva qualcosa insolito.


AVANZATE: INTERROMPE L'ESECUZIONE DI CODICE DANNOSO



AVANZATE: SCOPRI SE QUALCUNO HA AVUTO ACCESSO AL TUO DISPOSITIVO SENZA LA TUA AUTORIZZAZIONE (ANALISI FORENSE DI BASE)


Scopri perché lo consigliamo

Potrebbe non essere sempre ovvio quando qualcuno ha avuto accesso ai tuoi dispositivi, file o comunicazioni. Questi elenchi di controllo aggiuntivi possono darti maggiori informazioni sul fatto che i tuoi dispositivi siano stati manomessi.