{"id":37455,"date":"2014-03-04T17:14:57","date_gmt":"2014-03-04T17:14:57","guid":{"rendered":"http:\/\/www.alground.com\/site\/?p=37455"},"modified":"2017-06-09T14:37:56","modified_gmt":"2017-06-09T13:37:56","slug":"proteggere-dati-online-cloud","status":"publish","type":"post","link":"https:\/\/alground.com\/site\/proteggere-dati-online-cloud\/37455\/","title":{"rendered":"Come proteggere i dati conservati online. Sicurezza Cloud"},"content":{"rendered":"<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Punti chiave<\/p>\n<label for=\"ez-toc-cssicon-toggle-item-69f710a9978b4\" class=\"ez-toc-cssicon-toggle-label\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #999;color:#999\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #999;color:#999\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/label><input type=\"checkbox\"  id=\"ez-toc-cssicon-toggle-item-69f710a9978b4\"  aria-label=\"Toggle\" \/><nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/alground.com\/site\/proteggere-dati-online-cloud\/37455\/#Dove_conservare_i_dati_tre_regole_per_la_scelta\" >Dove conservare i dati? tre regole per la scelta<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/alground.com\/site\/proteggere-dati-online-cloud\/37455\/#Proteggere_i_dati_conservati_online_Le_regole_base\" >Proteggere i dati conservati online. Le regole base<\/a><ul class='ez-toc-list-level-5' ><li class='ez-toc-heading-level-5'><ul class='ez-toc-list-level-5' ><li class='ez-toc-heading-level-5'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/alground.com\/site\/proteggere-dati-online-cloud\/37455\/#Usate_password_sicure\" >Usate password sicure<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-5'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/alground.com\/site\/proteggere-dati-online-cloud\/37455\/#Utilizzate_dove_possibile_le_notifiche_mail_e_sms\" >Utilizzate dove possibile le notifiche mail e sms<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-5'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/alground.com\/site\/proteggere-dati-online-cloud\/37455\/#Controllate_periodicamente_i_nomi_dei_dispositivi_connessi\" >Controllate periodicamente i nomi dei dispositivi connessi<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-5'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/alground.com\/site\/proteggere-dati-online-cloud\/37455\/#Chiudete_sempre_le_sessioni\" >Chiudete sempre le sessioni<\/a><\/li><\/ul><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/alground.com\/site\/proteggere-dati-online-cloud\/37455\/#La_vera_arma_la_cifratura_dei_dati\" >La vera arma: la cifratura dei dati<\/a><\/li><\/ul><\/nav><\/div>\n<p>Un tempo i documenti importanti venivano custoditi nelle casseforti, magari nascoste dietro un quadro o in un qualche armadio.\u00a0Nell&#8217;era del<strong> Cloud computing<\/strong>, le &#8220;nuvole&#8221; hanno soppiantato pesanti sportelli blindati e lucchetti in favore di pi\u00f9 moderne tecnologie, capaci di consentire una maggiore flessibilit\u00e0 e facilit\u00e0 di accesso a file e documenti da qualsiasi parte del mondo, da qualsiasi dispositivo connesso alla Rete, con pochi click o tocchi dello schermo.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-medium wp-image-37462\" alt=\"\" src=\"https:\/\/www.alground.com\/origin\/wp-content\/uploads\/2014\/03\/cloud2-300x210.jpg\" width=\"300\" height=\"210\" srcset=\"https:\/\/alground.com\/site\/wp-content\/uploads\/2014\/03\/cloud2-300x210.jpg 300w, https:\/\/alground.com\/site\/wp-content\/uploads\/2014\/03\/cloud2-350x245.jpg 350w, https:\/\/alground.com\/site\/wp-content\/uploads\/2014\/03\/cloud2.jpg 600w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/p>\n<p>Ma quanto veramente sono al sicuro<strong> i dati custoditi sui server Cloud<\/strong>? Quanti occhi hanno accesso ai nostri file, <strong>protetti da semplici user e password<\/strong>?\u00a0L&#8217;aumento esponenziale di servizi di questo genere, spesso e volentieri gratuiti, ha contribuito ad avviare l&#8217;inevitabile dibattito circa la sicurezza di tali sistemi, estremamente comodi ma altrettanto esposti al rischio di intrusioni non autorizzate da parte di terzi. <strong>\u00c8 possibile, quindi, mettere definitivamente al sicuro i nostri dati custoditi sulla nuvola?<\/strong><\/p>\n<h3><span class=\"ez-toc-section\" id=\"Dove_conservare_i_dati_tre_regole_per_la_scelta\"><\/span>Dove conservare i dati? tre regole per la scelta<strong><br \/>\n<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Quando si acquista un&#8217;automobile, \u00e8 buona norma percorrere qualche chilometro al volante prima di staccare l&#8217;assegno. Allo stesso modo i pi\u00f9 diffusi servizi di Cloud storage offrono agli aspiranti clienti <strong>periodi di prova<\/strong> durante i quali fare la conoscenza delle piattaforme, dei servizi offerti e dei relativi parametri di sicurezza, un <strong>primo requisito fondamentale per la scelta<\/strong>.\u00a0Per operare una selezione consapevole, oltre alle ovvie caratteristiche di praticit\u00e0, compatibilit\u00e0 con i propri device, flessibilit\u00e0 e usabilit\u00e0 \u00e8 bene tener conto dei livelli di &#8220;difesa&#8221; offerti al cliente contro accessi non autorizzati al proprio account.<\/p>\n<p><strong>Secondo segnale di seriet\u00e0<\/strong>: alcune aziende, come l&#8217;ormai conosciutissima <strong><a href=\"https:\/\/www.dropbox.com\">Dropbox<\/a><\/strong>, hanno introdotto da diverso tempo un sistema di <strong>login<\/strong> basato sulla <strong>doppia autenticazione<\/strong>: l&#8217;accesso tradizionale tramite password e l&#8217;invio, tramite SMS sul telefonino del cliente, di un codice di sicurezza aggiuntivo indispensabile all&#8217;accesso. Tale codice, dalla validit\u00e0 temporale limitata, viene spedito ad ogni tentativo di accesso e viene rinnovato di volta in volta, esattamente come avviene con i sistemi di Home Banking di numerosi istituti bancari.<\/p>\n<p>Infine, altri fornitori, come <strong><a href=\"https:\/\/drive.google.com\">Google Drive<\/a><\/strong>, danno all&#8217;utente la possibilit\u00e0 di utilizzare il <strong>protocollo &#8220;https&#8221;, anche e specie sui device mobili,<\/strong> consentendo <strong>connessioni sicure<\/strong> durante la navigazione su reti <strong>Wi-Fi pubbliche o in mobilit\u00e0<\/strong>.\u00a0Altre aziende offrono invece servizi pi\u00f9 elaborati e variegati, come la possibilit\u00e0 di cifrare il proprio spazio all&#8217;interno della &#8220;nuvola&#8221; o impostare rigidi parametri sui dispositivi e gli account associati ai dispositivi mobili, minimizzando i rischi legati a furti di identit\u00e0 e intrusioni non autorizzate. Cerchiamo di preferire questo tipo di approccio durante la scelta.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Proteggere_i_dati_conservati_online_Le_regole_base\"><\/span>Proteggere i dati conservati online. Le regole base<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Ritornando al paragone iniziale, \u00e8 bene ricordare che nessun sistema per quanto tecnologicamente avanzato \u00e8 immune dalle azioni degli hacker pi\u00f9 abili. Trucchi, stratagemmi e precauzioni possono solo diminuire il rischio di brutte sorprese, non eliminarli. Allo stesso modo in cui anche la pi\u00f9 sofisticata delle casseforti pu\u00f2 essere aperta dal pi\u00f9 abile dei ladri.\u00a0Indipendentemente dalla piattaforma utilizzata, tutti i servizi di Cloud storage possono essere resi pi\u00f9 sicuri grazie a una serie di <strong>buone pratiche e accorgimenti.<\/strong><\/p>\n<h5><span class=\"ez-toc-section\" id=\"Usate_password_sicure\"><\/span>Usate password sicure<span class=\"ez-toc-section-end\"><\/span><\/h5>\n<p>Le <strong>credenziali di accesso dovranno essere uniche<\/strong>, usate <strong>esclusivamente<\/strong> per quel servizio e non &#8220;condivise&#8221; con password analoghe utilizzate su <strong>computer<\/strong>, siti web o altri servizi. La lunghezza minima non dovr\u00e0 essere <strong>inferiore agli 8 caratteri<\/strong> che preferibilmente dovranno essere alfanumerici, <strong>alternando<\/strong> magari lettere minuscole e maiuscole.<\/p>\n<p>Nel 2012, ad esempio, un gruppo di hacker riusc\u00ec a violare diverse migliaia di account Dropbox e ad usare le &#8220;nuvole&#8221; dei malcapitati utenti per inviare contenuti spam sulla Rete. Nel giro di pochi giorni gli organi di polizia incaricati delle indagini riferirono che i cyber-pirati avevano raccolto le credenziali raccolte da database di terze parti (<strong>estranee<\/strong> a Dropbox) e tentato di utilizzarle su pi\u00f9 servizi diversi, Dropbox inclusa. Con un risultato sorprendente: molti utenti utilizzavano la stessa user e la stessa password per tutti i loro servizi web, <strong>spianando di fatto la strada<\/strong> a molti aspiranti hacker e &#8220;curiosi&#8221;.<\/p>\n<h5><span class=\"ez-toc-section\" id=\"Utilizzate_dove_possibile_le_notifiche_mail_e_sms\"><\/span>Utilizzate dove possibile le notifiche mail e sms<span class=\"ez-toc-section-end\"><\/span><\/h5>\n<p>Tra le diverse impostazioni di sicurezza, diversi fornitori di servizi Cloud storage offrono la possibilit\u00e0 di <strong>attivare notifiche mail ed sms<\/strong> ogniqualvolta un<strong> nuovo dispositivo v<\/strong>iene associato al proprio account. In questo modo \u00e8 possibile monitorare il <strong>numero dei device collegati<\/strong>, consultare lo storico delle sessioni e cosa ancor pi\u00f9 importante visualizzare in tempo reale se qualche &#8220;intruso&#8221; sta curiosando all&#8217;interno dei nostri file.<\/p>\n<h5><span class=\"ez-toc-section\" id=\"Controllate_periodicamente_i_nomi_dei_dispositivi_connessi\"><\/span>Controllate periodicamente i nomi dei dispositivi connessi<span class=\"ez-toc-section-end\"><\/span><\/h5>\n<p>Per le piattaforme che conservano uno storico delle connessioni, \u00e8 bene controllare periodicamente il <strong>nome dei dispositivi precedentemente<\/strong> associati con il proprio account.\u00a0Qualora dovessero comparire device sconosciuti, \u00e8 possibile scollegarli manualmente ed impedire ulteriori connessioni e <strong>modificare<\/strong>, a titolo precauzionale, le credenziali di accesso all&#8217;account. In caso di vendita di un dispositivo mobile, \u00e8 sempre bene <strong>scollegarlo<\/strong> ed <strong>eliminare<\/strong> ogni credenziale prima di consegnarlo nelle mani dell&#8217;acquirente.<\/p>\n<h5><span class=\"ez-toc-section\" id=\"Chiudete_sempre_le_sessioni\"><\/span>Chiudete sempre le sessioni<span class=\"ez-toc-section-end\"><\/span><\/h5>\n<p>Una volta terminato il lavoro con i nostri file, \u00e8 sempre bene<strong> effettuare il log-out<\/strong> dal proprio spazio Cloud. Una procedura forse un po&#8217;scomoda &#8211; ad ogni accesso dovranno essere inserite nuovamente user e password &#8211; ma <strong>estremamente<\/strong> utile nel caso in cui il proprio telefono, tablet o notebook venga rubato o smarrito. Eventuali ladri e sconosciuti non potranno cos\u00ec avere accesso ai vostri file.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"La_vera_arma_la_cifratura_dei_dati\"><\/span>La vera arma: la cifratura dei dati<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-medium wp-image-37464\" alt=\"\" src=\"https:\/\/www.alground.com\/origin\/wp-content\/uploads\/2014\/03\/cloud4-300x225.jpg\" width=\"300\" height=\"225\" srcset=\"https:\/\/alground.com\/site\/wp-content\/uploads\/2014\/03\/cloud4-300x225.jpg 300w, https:\/\/alground.com\/site\/wp-content\/uploads\/2014\/03\/cloud4-160x120.jpg 160w, https:\/\/alground.com\/site\/wp-content\/uploads\/2014\/03\/cloud4.jpg 500w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/>Se la privacy rappresenta per voi una caratteristica essenziale in uno spazio cloud, crittografare file e cartelle rappresenta una necessit\u00e0 imprescindibile. Sul mercato esistono numerosi <strong>programmi per desktop e app per mobile<\/strong> che renderanno illeggibili i vostri dati a tutti, eccetto a coloro che disporranno delle chiavi di de-crittazione dei documenti.<\/p>\n<p>Qualora la vostra piattaforma Cloud non offrisse in modo nativo un simile servizio, \u00e8 possibile ricorrere a programmi come l&#8217;open source e valido <strong><a href=\"http:\/\/www.truecrypt.org\/\">TrueCrypt<\/a> <\/strong>o, in ambiente mobile, al collaudato <strong><a href=\"https:\/\/www.boxcryptor.com\/\">BoxCryptor<\/a> <\/strong>(gratuito per uso privato, disponibile per<strong> Android e iOS<\/strong> ma anche in versione desktop per sistemi Windows e Macintosh).<\/p>\n<p>Se da un lato <strong>TrueCrypt<\/strong> \u00e8 stato concepito per criptare <strong>selettivamente file e cartelle in ambito locale<\/strong>, per poi trasferirli sulla nuvola in tutta sicurezza, Box Cryptor si propone di fare di pi\u00f9: il software crea un&#8217;<strong>autentica unit\u00e0 virtuale<\/strong> <strong>cifrata<\/strong> con algoritmo AES 256 bit, all&#8217;interno di una qualsiasi cartella definita dall&#8217;utente. Cartella che, in questo caso, pu\u00f2 <strong>corrispondere<\/strong> a quella del servizio Cloud del cliente sfruttando la compatibilit\u00e0 del programma con le pi\u00f9 diffuse piattaforme disponibili sul mercato.<\/p>\n<p>In caso di intrusioni, ci\u00f2 che apparir\u00e0 agli occhi del ficcanaso di turno saranno soltanto una serie di dati illeggibili e senza senso. Il vantaggio di un simile sistema risiede nell&#8217;automatismo: ogniqualvolta si carica un file sulla nuvola, questo viene automaticamente cifrato e messo al sicuro. Una sicurezza aggiuntiva che, sommata a quelle offerte di default dai fornitori dei servizi, render\u00e0 il nostro spazio Cloud<strong> a prova di qualsiasi violazione.<\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Un tempo i documenti importanti venivano custoditi nelle casseforti, magari nascoste dietro un quadro o in un qualche armadio.\u00a0Nell&#8217;era del Cloud computing, le &#8220;nuvole&#8221; hanno soppiantato pesanti sportelli blindati e lucchetti in favore di pi\u00f9 moderne tecnologie, capaci di consentire una maggiore flessibilit\u00e0 e facilit\u00e0 di accesso a file e documenti da qualsiasi parte del [&hellip;]<\/p>\n","protected":false},"author":13,"featured_media":37461,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"pmpro_default_level":"","footnotes":""},"categories":[387],"tags":[678,168,238,793,1036],"class_list":{"0":"post-37455","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-guide-sicurezza","8":"tag-cloud","9":"tag-google","10":"tag-privacy","11":"tag-sicurezza-informatica","12":"tag-sicurezza-password","13":"pmpro-has-access"},"aioseo_notices":[],"jetpack_featured_media_url":"https:\/\/alground.com\/site\/wp-content\/uploads\/2014\/03\/cloud1.jpg","wps_subtitle":"","_links":{"self":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/posts\/37455","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/users\/13"}],"replies":[{"embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/comments?post=37455"}],"version-history":[{"count":0,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/posts\/37455\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/media\/37461"}],"wp:attachment":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/media?parent=37455"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/categories?post=37455"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/tags?post=37455"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}