Quante persone sono connesse a internet in Italia, e quante hanno un account sui social network? Secondo il report Digital 2020, elaborato da We Are Social in collaborazione con Hootsuite, l’indice di penetrazione di internet si attesta intorno all’82% della popolazione. Di queste, la grandissima maggioranza (89%) ha tra i 25 e i 44 anni. Un altro dato rilevante riguarda il numero di connessioni da dispositivi mobili: 80 milioni, su una popolazione di poco inferiore ai 60 milioni di individui. Ciò dimostra come non siano pochi a disporre di più dispositivi per stare in rete.
Quanto ai social network, i numeri sono i seguenti: li usano in 35 milioni (ben più della metà della popolazione), e rispetto al 2019 sono 2,1 milioni in più. Il 98% interagisce da dispositivi mobili. Facebook è la piattaforma regina, con 29 milioni di utenti, seguita da Instagram (20 milioni). LinkedIn è assestato a 14 milioni, e dopo di esso c’è il vuoto: Twitter raccoglie 3,17 milioni di utenti, Snapchat 3 milioni.
Sono questi, quindi, i dati di partenza per capire i rischi connessi all’attività sui social, piazze virtuali decisamente popolate e terreno di caccia prediletto dai cyber criminali.
I social network e le accortezze necessarie
L’assunto di base è chiaro e semplice: quanto si scrive e le immagini che si pubblicano sui social producono quasi sempre un impatto sulla vita quotidiana e nei rapporti interpersonali con chi si interagisce quotidianamente. Ciò è da considerare con estrema attenzione se si pensa che tutte le volte in cui inseriamo i nostri dati personali su una pagina web ne perdiamo il controllo. Spesso, infatti, concediamo automaticamente a chi fornisce il servizio la licenza di utilizzare il materiale con cui andremo a popolare la nostra vita digitale: foto, video, chat, link.
In altre parole, cediamo un pezzettino della nostra esistenza come utenti, e ciò accade anche quando utilizziamo una carta di credito o debito, o una carta fedeltà o tessera sconto, che costruiamo una password per accedere a determinati servizi, o che semplicemente cerchiamo qualcosa su un browser.
Lo stesso vale quando installiamo un’app sul nostro dispositivo mobile: queste applicazioni spesso richiedono di accedere all’elenco contatti, alla videocamera, alle immagini e ai contenuti multimediali presenti nel telefono o nel tablet (e che nulla hanno a che fare con quanto fa l’app medesima).
Insomma, la nostra vita digitale dice chi siamo, cosa facciamo, cosa ci piace, qual è il nostro tenore di vita e quali sono le nostre condizioni di salute; dice cosa pensiamo, qual è il nostro orientamento politico e quale quello sessuale. La nostra vita digitale è espressa in un profilo che le aziende commerciali utilizzano per un’attività di marketing più mirata (e certamente lecita). Ecco perché è fondamentale, quando agiamo in rete, pensare a chi potrà leggere o vedere il nostro contenuto, a chi potrà sapere cosa abbiamo comprato in un determinato momento, a chi potrà commentare con noi una notizia. La nostra identità, intesa in senso ampio, è sotto i riflettori. Ed è per questo che, al di là della normale tutela della nostra privacy, è fondamentale essere prudenti per evitare di incappare in situazioni sgradevoli. Quattro, in particolare, emergono tra tutte:
• furto di identità;
• diffusione illecita di immagini;
• pedopornografia e revenge porn;
• cyberbullismo.
I rimedi
L’elenco appena visto parla da sé e non richiede troppi approfondimenti. Ciò che importa, invece, è capire come evitare di ritrovarsi a esserne vittima, considerando che gli errori da cui derivano conseguenze drammatiche sono quasi sempre di matrice umana.
Ecco quindi una serie di consigli da seguire con attenzione per mettersi al riparo dai rischi della vita digitale e dell’interazione sui social network:
- non pubblicare foto altrui senza il consenso dell’interessato o, se sono foto di minori, dei genitori;
- non pubblicare dati personali: numeri di telefono, indirizzi di residenza o foto che potrebbero adattarsi ed essere utilizzate per un documento di identità;
- cambiare con frequenza la password, formandola con almeno otto caratteri alfanumerici e caratteri speciali e qualche lettera maiuscola. E ovviamente, non utilizzare la stessa password per diversi account;
- restringere le impostazioni privacy dei social controllando chi ci può contattare, chi può leggere quello che scriviamo, chi può condividere post sul nostro diario e chi può condividere i nostri post. Ciò è fondamentale se, come capita spesso, si accetta il contatto con persone che non si conoscono di persona;
- non accedere ai propri social, non fare acquisti o operazioni bancarie utilizzando Wi-Fi pubblici e aperti; se lo si fa da un PC utilizzato anche da altri, mai salvare la password ed effettuare sempre il logout.
Iscriviti alla Newsletter
Popular post
-
27 mag 2020
-
01 mar 2022
-
26 ago 2020
-
12 lug 2022
-
23 set 2020
Topics
- Agenzia delle Entrate (1)
- AI (1)
- automotive (5)
- aziende (2)
- Brand Reputation (11)
- browser isolation (1)
- Business Continuity (1)
- CEO Fraud (2)
- cifratura dati (1)
- compromise assessment (1)
- Corporate (7)
- criptazione (1)
- criptovalute (1)
- Cyber Agent (7)
- cyber resilience (3)
- Cyber risk (27)
- cyber security (5)
- Cyber Threat Intelligence (10)
- cybercrime (2)
- cybersecurity (4)
- cyberwar (4)
- Dark Web (7)
- data breach (1)
- Data exfiltration (5)
- Direttiva NIS (2)
- direttiva NIS 2 (2)
- Disaster Recovery (1)
- Dubai (1)
- Endpoint Protection (9)
- ethical hacker (1)
- Fabio Aletto (1)
- ferrovie (1)
- fintech (1)
- Golfo Persico (1)
- guerra (2)
- Incident Response (3)
- Industry 4.0 (6)
- Intervista (9)
- IoT (6)
- IT Governance (2)
- Lavoro (2)
- Lituania (1)
- Malware (7)
- MFA (1)
- mobilità elettrica (4)
- Penetration Test (4)
- Phishing (2)
- pirateria (2)
- politica (1)
- postura digitale (1)
- ransomware (8)
- risk assessment (5)
- Russia (2)
- sanità (1)
- Security Assessment (3)
- Security Awareness (25)
- security operation center (1)
- SIEM (3)
- SOAR (1)
- SOC (26)
- social network (1)
- Sovranità digitale (1)
- Spear Phishing (7)
- sport (2)
- telefono rosso (1)
- torino (1)
- trenitalia (1)
- Ucraina (1)
- Unione europea (2)
- Università (5)
- USA (1)
- Verona (7)
- Vilnius (3)
- Vulnerability Management (16)
- Zero Trust (2)