Avviso importante: Google e Yahoo richiederanno il DMARC a partire da aprile 2024.
PowerDMARC

Siete stati scoperti? - Cos'è e come prevenirlo

Sono stato fregato? Ecco cosa dovresti fare la prossima volta!
Tempo di lettura: 5 min

Gli indirizzi e-mail possono essere compromessi per avviare gravi violazioni dei dati che possono portare alla perdita di beni e persino di denaro. Questo è ciò che accade quando si è stati "pwned". Per evitare che il vostro indirizzo e-mail venga compromesso e utilizzato per scopi dannosi, dovete fare attenzione. 

Cosa significa "Pwned"?

Il termine "pwned" deriva dalla parola "owned" (posseduto) ed è comunemente usato nel contesto della sicurezza informatica e dell'hacking. È nato da un errore di battitura della parola "owned" nelle comunità di gioco online e da allora è diventato un termine ampiamente utilizzato nella cultura di Internet.

 

"Pwned" significa essenzialmente ottenere il controllo o dominare qualcuno o qualcosa, spesso nel contesto di sconfiggere o compromettere un sistema informatico o gli account online di un individuo. Implica che qualcuno o qualcosa è stato compromesso, sconfitto o preso con successo, in genere attraverso una violazione della sicurezza o un hack.

 

Nel campo della sicurezza informatica, il termine "pwned" è spesso associato a violazioni di dati in cui sono state rubate o esposte grandi quantità di informazioni sensibili, come nomi utente, password o dettagli personali. Siti web come "Have I Been Pwned" sono stati creati per verificare se il vostro indirizzo e-mail o nome utente è stato coinvolto in violazioni di dati note.

Come verificare se sono stato pwnato?

"Sono stato vittima di Pwned" è un sito web e un servizio che aiuta le persone a verificare se i loro indirizzi e-mail o profili utente sono stati compromessi da violazioni di dati.

Quando il vostro indirizzo e-mail o l'account associato è stato "pwned", qualcuno non autorizzato ne ha ottenuto il controllo. Questo può accadere a causa di un hacking, in cui un aggressore ottiene l'accesso al vostro account, portando potenzialmente al furto di identità.

"Have I Been Pwned" consente di inserire il proprio indirizzo e-mail e di verificare se è comparso in qualche violazione di dati nota. Se il vostro indirizzo e-mail è presente nel database, significa che il vostro account è stato compromesso da una violazione e che dovreste agire immediatamente per proteggere le vostre informazioni e cambiare le vostre password.

Cosa fare se il vostro indirizzo e-mail è stato violato?

Potreste chiedervi cosa fare se siete tra le tante persone che hanno visto il proprio indirizzo e-mail esposto a causa di una violazione dei dati. 

È possibile adottare diverse misure per proteggere se stessi e le proprie informazioni personali.

Modifica della password

Dopo aver scoperto che il vostro indirizzo e-mail fa parte di una violazione dei dati, una delle prime cose da fare è cambiare la password su tutti gli account in cui viene utilizzata come identificativo, in particolare quelli per cui utilizzate la stessa password su più siti o servizi.  

Abilitare 2FA

Attivate l'autenticazione a due fattori (2FA) su tutti i vostri account. Ciò significa che anche se qualcuno conosce la vostra password, non può accedere al vostro account senza avere accesso al dispositivo che avete configurato come secondo fattore.

Monitoraggio dei conti

Monitorate i vostri conti alla ricerca di attività sospette. Controllateli regolarmente, soprattutto dopo una violazione o un altro evento che potrebbe rendervi un bersaglio degli hacker.

Aggiornare le domande di sicurezza

Aggiornare le domande di sicurezza. Se altri conoscono le vostre risposte a queste domande, cambiatele immediatamente. Prendete in considerazione la possibilità di cambiare il modo in cui rispondete a queste domande o di sostituirle con altre nuove.

Attenzione al phishing

Attenzione alle e-mail e ai messaggi di phishing. Quando c'è una violazione, i criminali informatici spesso inviano false e-mail o messaggi di testo che sembrano provenire da aziende come Google o Facebook, chiedendo agli utenti di cliccare su link o scaricare allegati che contengono malware che contengono malware destinati a rubare le loro informazioni.

Autenticare l'e-mail

Se volete prevenire le e-mail di phishing, dovete praticare l'autenticazione delle e-mail nella vostra organizzazione. A analizzatore DMARC aiuta le organizzazioni a ridurre al minimo le frodi via e-mail, fornendo al contempo rapporti su problemi di autenticazione, errori di consegna e incidenti di cyberattacco.

 

Per implementare il DMARC è necessario configurare SPF o DKIMo entrambi come meccanismo di verifica del mittente e definire una politica criterio DMARC per gli MTA.

Utilizzare password uniche

Sebbene sia impossibile eliminare il rischio di attacchi informaticiesistono modi per ridurre la probabilità di cadere vittima di un attacco di questo tipo.

Un modo è quello di utilizzare password uniche per ogni account online. Ciò significa non utilizzare una password già usata in precedenza o a cui qualcun altro potrebbe avere accesso.

Il modo migliore per farlo è utilizzare un'applicazione di gestione delle password.

Misure essenziali per difendersi dai pwning

Potete proteggervi dalla criminalità informatica in molti modi, dal mantenere il software aggiornato alle abitudini di posta elettronica sicura. Ma i cinque consigli che seguono vi aiuteranno a evitare di essere "pwned" (termine degli hacker che significa "possedere").

Utilizzare password forti

Il primo passo per proteggere i vostri dati è utilizzare una password forte. Una password forte è difficile da indovinare o da decifrare. 

Un buon modo per rendere più sicure le password è quello di combinare lettere maiuscole e minuscole, numeri e simboli (ad esempio, "P@ssw0rd"). Più la password è complessa, meglio è.

Utilizzate i gestori di password

I gestori di password consentono di creare password uniche per ogni sito web o servizio utilizzato. Inoltre, generano password casuali difficili da decifrare per gli hacker. 

Un buon gestore di password offre un modo sicuro per memorizzare tutti i login online in un unico posto, in modo da non doverli ricordare tutti da soli.

Mantenere il software aggiornato

Uno dei modi più semplici per evitare di essere violati è aggiornare tutto il software sui dispositivi. Questo include i sistemi operativi (OS), le applicazioni e i plugin del browser come Flash Player o Java. 

Se viene individuata una vulnerabilità in un'applicazione o in un plugin, i fornitori rilasceranno un aggiornamento che la risolve, quindi assicuratevi di installare tali aggiornamenti non appena saranno disponibili!

Rete Wi-Fi sicura

È molto importante proteggere la rete Wi-Fi. Gli hacker possono facilmente accedere ai vostri dati se utilizzate una rete Wi-Fi non protetta. Per proteggere la rete Wi-Fi è necessario utilizzare una password forte e cambiarla regolarmente.

Installare il firewall

Un firewall aiuta a proteggere il computer dall'accesso non autorizzato di hacker o intrusi. Un firewall impedisce l'accesso non autorizzato al sistema e costituisce una barriera tra le reti interne ed esterne. È possibile installare un software firewall per proteggere il sistema dagli attacchi informatici.

Implementare il sistema di rilevamento delle intrusioni (IDS)

Un IDS è un dispositivo o un'applicazione software che monitora l'attività della rete o del sistema alla ricerca di attività sospette, che potrebbero indicare un tentativo di violazione della sicurezza o dei criteri. Un sistema di rilevamento delle intrusioni monitora tutto il traffico in entrata e in uscita di una rete.  

Praticare abitudini sicure per la posta elettronica 

Se si utilizza la stessa password per più account, è facile per gli hacker scoprire quella che sblocca tutte le informazioni sensibili. Per essere al sicuro, utilizzate password uniche per ogni account e non riutilizzatele mai, oltre a implementare l'autenticazione delle e-mail per le vostre e-mail.

Parole finali

Avvisando gli utenti della presenza di indirizzi e-mail compromessi, svolge un ruolo fondamentale nella prevenzione di accessi non autorizzati e nella protezione di informazioni sensibili. L'utilizzo di questo servizio è essenziale nella lotta continua contro le minacce informatiche e per mantenere la sicurezza online.

Proteggersi dall'essere "pwned" è di estrema importanza nel panorama digitale odierno, dove il rischio di furto d'identità e di danni finanziari è prevalente.

Seguendo le pratiche di sicurezza raccomandate, come l'uso di password forti, l'attivazione dell'autenticazione a più fattori e la vigilanza contro i tentativi di phishing, gli individui possono ridurre significativamente la loro vulnerabilità alle minacce e migliorare la loro sicurezza online complessiva.

Uscita dalla versione mobile