Perché i Mac hanno bisogno di protezione

Pagina creata da Samuele Albanese
 
CONTINUA A LEGGERE
Perché i Mac hanno bisogno di protezione
Perché i Mac hanno bisogno
di protezione
Guida elettronica alla vita digitale TrendLabs
Perché i Mac hanno bisogno di protezione
Trend Micro | Perché i Mac® hanno bisogno di protezione

Navigare su Internet con un Mac® non protetto è rischioso.

I Mac hanno goduto di un certo grado di immunità alle
minacce in passato, ma ciò è stato possibile soltanto perché
il bacino di utenti Mac era troppo esiguo perché i criminali
informatici se ne accorgessero. Questa convinzione con-
ferisce agli utenti Mac un senso di sicurezza ingiustificato.

Le minacce online non dipendono più dal tipo di dispositivo
che si utilizza per accedere a Internet. Oggi i criminali
informatici attaccano infatti gli utenti attraverso le loro
attività online.

Vi piace fare shopping online? La vostra carta di credito
o i dati per il banking online potrebbero essere a rischio di
furto. Guardare film online è la vostra passione? I falsi siti
di streaming video possono installare software dannoso,
o minacce informatiche, sul vostro computer e spiare ogni
vostra mossa. Siete amanti dei social network? I criminali
informatici possono appropriarsi della vostra identità
semplicemente leggendo tutto ciò che vi riguarda nei vostri
post e nel vostro profilo.

Se il vostro Mac non è protetto, tutte queste cose possono
succedere a voi. Scoprite come potete evitare queste
minacce.

2 | Guida elettronica alla vita digitale TrendLabs
Trend Micro | Perché i Mac® hanno bisogno di protezione

Diffidate delle minacce Web
Internet pullula di minacce destinate ai Mac che possono
danneggiare il vostro sistema se non state attenti. Scaricare
file da qualsiasi sito Web può esporvi a tali minacce. Potreste
finire con l’essere infestati da minacce informatiche come
virus, cavalli di Troia o altre minacce dannose.

Abbiamo scoperto delle minacce informatiche Mac in grado
di modificare le vostre impostazioni Internet e indirizzarvi
verso siti Web dannosi e scaricare ogni genere di minacce
informatiche più pericolose sul PC.

Esistono anche minacce informatiche in grado di appro-
priarsi delle vostre informazioni personali, ad es. i vostri dati
per il banking online o i dati di accesso ai social network. Ed
esistono persino minacce informatiche che possono prendere
in ostaggio il vostro dispositivo e chiedere un riscatto!

Scaricate esclusivamente da siti Web ufficiali e da fonti
fidate come il Mac App Store. L’uso del software di protezione
consente di analizzare i file mentre vengono scaricati. In tal
modo è possibile navigare e scaricare liberamente, poiché
ci pensa il software a bloccare automaticamente le minacce
informatiche. Una buona soluzione di protezione esegue
anche la scansione delle unità USB ed esterne prima di
consentirne l’accesso sul Mac.

3 | Guida elettronica alla vita digitale TrendLabs
Trend Micro | Perché i Mac® hanno bisogno di protezione

Aggiornamenti frequenti
I criminali informatici si affidano spesso alle vulnerabilità
(i difetti della sicurezza e i problemi tecnici del software) per
riuscire a introdurre software dannoso nei vostri sistemi.
Essi adottano metodi di attacco per raggiungere gli utenti di
determinati programmi o sistemi operativi. Una volta che
il vostro Mac è stato infettato, possono assumerne il pieno
controllo o appropriarsi delle vostre informazioni.

Difendersi da questo genere di attacchi è semplice se si
aggiorna regolarmente il software installato sul Mac quando
viene richiesto da Apple o dal fornitore di software. Fate
attenzione ad eventuali aggiornamenti critici delle patch,
specie per il software le cui vulnerabilità vengono comune-
mente sfruttate: Adobe® Acrobat®, Reader e Flash® player
e Oracle® Java.

Potete anche limitare la quantità di software soggetto
a exploit di cui disponete semplicemente rimuovendolo dal
Mac. Cercate i programmi inutili che non usate
e disinstallateli.

4 | Guida elettronica alla vita digitale TrendLabs
Trend Micro | Perché i Mac® hanno bisogno di protezione

Utilizzate i segnalibri
Il phishing è ciò che fanno i criminali informatici quando vi
inducono a comunicare la vostra password e altre informa-
zioni che possono poi usare per il furto d’identità. In genere
lo fanno mediante pagine di accesso fasulle che ripro-
ducono gli originali o moduli online che richiedono le vostre
credenziali. Una minaccia di phishing che abbiamo scoperto
prendeva di mira gli utenti Mac e rubava i loro gli Apple® ID.

Il phishing può danneggiarvi a prescindere dal tipo di dispo-
sitivo o sistema operativo che utilizzate. Che sia un desktop,
laptop, smartphone o tablet, non siete comunque al sicuro.

Un metodo per evitare di incappare nel phishing consiste
nell’utilizzare i segnalibri. Assegnate un segnalibro ai siti
Web che visitate più spesso. Non affidatevi ai motori di
ricerca o alla digitazione manuale degli indirizzi Web nella
barra degli indirizzi. Un errore ortografico o il risultato di una
ricerca manipolata sono la via più rapida per finire su una
pagina di phishing.

Un altro stratagemma consiste nell’utilizzare una soluzione
di sicurezza capace non solo di bloccare lo spam e le e-mail
di phishing prima che raggiungano la vostra casella di posta
in entrata, ma anche di impedirvi di accedere a collegamenti
pericolosi tramite le vostre e-mail e i social network.

5 | Guida elettronica alla vita digitale TrendLabs
Trend Micro | Perché i Mac® hanno bisogno di protezione

Password più lunghe
Più la vostra password è lunga e complessa, più sarà
difficile per i criminali informatici violarla. Allungate la vostra
password e rendetela più creativa per evitare che venga
violata dalle persone sbagliate. E assicuratevi di non
utilizzare la stessa password per accedere a siti Web
diversi.

Pensare che i criminali informatici non siano in grado di
violare la vostra password è un presupposto assai rischioso.
Usare password come “123456” o “Password” non rende
certo loro le cose difficili. Anzi, fornisce loro un via libera alle
vostre informazioni personali, visto che si tratta di alcune
delle password più comuni usate in tutto il mondo. Potete
star certi che saranno le prime che i criminali informatici
proveranno.

Creare password uniformemente lunghe e creative può
essere difficile; per questo esistono strumenti per la gestione
delle password che possono venirvi in aiuto. Gli strumenti
per la gestione delle password possono generare automati-
camente password complesse per ciascuno dei vostri
account e organizzarle sotto un’unica password principale,
che è l’unica che vi dovrete ricordare. In questo modo
potete accedere senza difficoltà e in tutta sicurezza ai siti
Web senza dovervi ricordare più password.

6 | Guida elettronica alla vita digitale TrendLabs
Trend Micro | Perché i Mac® hanno bisogno di protezione

Proteggete i vostri Mac
Poiché utilizzerete il vostro Mac per svariate attività online,
molte delle quali interesseranno inevitabilmente i vostri
dati personali, dovete proteggerlo con una soluzione di
protezione che sia in grado di:

     •    Bloccare i siti Web pericolosi. Navigate senza
          timore di incappare accidentalmente in siti Web
          dannosi contenenti minacce online.

     •    Segnalarvi i rischi per la privacy. Socializzate
          online senza preoccuparvi di rivelare più di quanto
          dovreste al pubblico e ai criminali informatici.

     •    Difendervi dal furto d’identità Godetevi la
          comodità dell’e-mail e di Internet senza
          preoccuparvi dello spam e delle frodi di phishing
          che richiedono le vostre informazioni personali.

     •    Garantire la navigazione sicura. Accedete ai vostri
          siti Web preferiti senza che le minacce Web compro-
          mettano i vostri account online.

7 | Guida elettronica alla vita digitale TrendLabs
DECLINAZIONE DI RESPONSABILITÀ TREND MICRO

Le informazioni riportate nel presente documento hanno finalità esclusivamente informative e di divulgazione. Non vengono fornite e non devono
essere interpretate come consulenza legale. Le informazioni contenute nel presente documento potrebbero non essere applicabili a tutte le situazioni
e potrebbero non riflettere la situazione attuale. Le informazioni del presente documento non devono essere considerate come base affidabile o come
fondamento per intraprendere azioni, senza essere accompagnate da un’adeguata consulenza legale basata su fatti specifici; le circostanze e le altre
informazioni qui contenute non possono essere interpretate diversamente. Trend Micro si riserva il diritto di modificare il contenuto del presente
documento in qualsiasi momento senza preavviso.

La traduzione del presente materiale in lingue diverse dalla lingua di origine è da intendersi esclusivamente come supporto. L’accuratezza della
traduzione non è garantita e non è implicita. Per qualsiasi domanda relativa all’accuratezza della traduzione, fare riferimento alla versione in lingua
originale del documento. Qualsiasi discrepanza o differenza presente nella traduzione non è vincolante e non ha alcun effetto ai fini della conformità o
dell’esecuzione.

Sebbene Trend Micro si impegni in modo ragionevole a inserire nel presente documento informazioni accurate e aggiornate, Trend Micro non rilascia
alcuna garanzia o dichiarazione di qualsiasi tipo in relazione all’accuratezza, alla validità corrente o alla completezza delle informazioni. L’utente
accetta di accedere, utilizzare e fare affidamento sul presente documento e sul suo contenuto a proprio rischio. Trend Micro esclude espressamente
ogni garanzia, espressa o implicita, di qualsiasi tipo. Trend Micro ed eventuali terzi coinvolti nella creazione, produzione o fornitura del presente
documento escludono qualsiasi responsabilità per qualsiasi tipo di conseguenza, perdita o danno, incluse perdite dirette, indirette, speciali,
consequenziali di profitti aziendali, nonché danni speciali di qualsiasi tipo derivanti dall’accesso, l’utilizzo, l’impossibilità di utilizzo del presente
documento ovvero da errori od omissioni nel contenuto del presente documento. L’uso delle presenti informazioni costituisce accettazione all’uso delle
informazioni “così come sono”.

Trend Micro Incorporated, leader globale di software e soluzioni di
protezione, vuole rendere il mondo sicuro per lo scambio di informazioni
digitali. Per ulteriori informazioni, visitate www.trendmicro.com.

©2013 by Trend Micro, Incorporated. Tutti i diritti riservati. Trend Micro,
il logo Trend Micro della sfera con il disegno di una T e Titanium sono
marchi o marchi registrati di Trend Micro Incorporated. Tutti gli altri nomi
di prodotti o società potrebbero essere marchi o marchi registrati dei
rispettivi proprietari.
Puoi anche leggere