Vai al contenuto
Vai al menu di navigazione
Vai all'elenco dei percorsi guidati
Vai all'indice del modulo

Difendersi in Internet

Instant Messaging

Le strategie di difesa contro le vulnerabilità del servizio di IM sono:

  • una corretta configurazione del client utilizzato per l'accesso al servizio
  • l'ausilio di meccanismi di controllo e protezione quali il Firewall e un software AntiVirus
  • l'osservazione di alcune norme comportamentali di base di seguito elencate.

È opportuno non utilizzare il servizio di IM per comunicare dati sensibili o personali – ad esempio la password della propria email o il numero della propria carta di credito. Occorre considerare infatti che i dati scambiati attraverso il servizio di IM possono essere ritenuti dati trasparenti, e quindi potrebbero essere “intercettati” da parte di utenti esterni.
Non accettare nei propri contatti personali, utenti sconosciuti e non distribuire in modo incontrollato il proprio contatto ad estranei – persone estranee, infatti, potrebbero sfruttare il canale dell'IM per intraprendere uno degli attacchi descritti nel modulo precedente
È opportuno accettare solo file provenenti da persone conosciute e di cui ci si fida – il servizio permette agli utenti di scambiarsi direttamene dei file, quindi bisogna fare attenzione che attraverso questo strumento non vengano inviati virus o altri tipi di malware
È fondamentale inoltre installare un software Antivirus – il software deve essere in grado di operare in real-time con il servizio di IM e filtrare eventuali file infetti che potrebbero essere comunque stati inviati da conoscenti fidati ma ignari di trasmettere una infezione.
Nel rispetto del principio dei privilegi minimi, non è indispensabile condividere i propri file per poter usufruire dell'IM. Se, comunque, si vuole mettere in condivisione qualche documento del proprio sistema, per evitare di esporre involontariamente contenuti ritenuti confidenziali, è buona norma porre molta attenzione nella configurazione del client di IM e magari far controllare da qualche utente conosciuto e affidabile che ci sia corrispondenza tra quanto si vuole condividere e quanto effettivamente si condivide.

È opportuno inoltre porre attenzione anche riguardo eventuali link che vengono inviati per mezzo dell'IM, se non si è certi della provenienza e del informazioni inviata, non cliccare per non essere reindirizzati su siti non legittimi.