Un Pc sia esso ad uso personale oppure aziendale può essere violato in qualunque momento. Criptare i propri Files e contenuti, o perlomeno quelli sensibili, evita spiacevoli conseguenze ….anche economiche.
Gli attacchi più comuni che un Pc subisce sono le installazioni di Software maligni (Malware o Virus) e ne siamo pressochè circondati. Può bastare una visita ad un sito insicuro ed inaffidabile (che non utilizza il protocollo https) o che propone contenuti gratuiti troppo “belli” per essere veri, od ancora siti con redirect a pagine esterne che invitano ad azioni su pulsanti. Spesso le azioni richieste portano a scaricare quello che si sta cercando farcito di malware o codice malevolo che una volta installato sul PC apre la porta a connessioni remote che possono mettere a serio rischio i nostri dati sensibili (account finanziari, Home Banking, siti sanitari od assicurativi etc..)
Gli antivirus installati o gli anti malware spesso fanno il loro lavoro correttamente ma in alcuni casi (ed ultimamente sempre più frequentemente) non riescono a riconoscere in tempo sufficientemente rapido, o ignorano, la firma di un Malware o di un Virus ed impedirne l’installazione.
In questi casi criptare i propri files o partizioni o interi Dischi rigidi, mette al sicuro i dati anche in caso di violazione in quanto i contenuti criptati sono illeggibili senza la chiave di decriptazione. Immaginate un file con l’elenco delle password utilizzate (e non è poi così improbabile, molti utenti lo generano per comodità e magari lo salvano su di un hard disk esterno collegato USB al PC), ad esempio per l’home banking o per altri siti sensibili.
Chiaramente se questo file entra in possesso di un malintenzionato le conseguenze potrebbero essere catastrofiche. Ma questo discorso vale per qualunque contenuto del PC che abbia una valenza personale e riservata e che tale debba rimanere.
Altri attacchi comuni:
Phishing
Gli attacchi di phishing avvengono tramite email, SMS o siti web fraudolenti che inducono gli utenti a fornire credenziali, informazioni personali o dettagli bancari.
Attacchi di Forza Bruta
Gli hacker utilizzano software automatici per provare una vasta combinazione di password fino a trovare quella giusta. Questo tipo di attacco può compromettere account e dati sensibili.
Exploit di Vulnerabilità Software
Software non aggiornato o con vulnerabilità può essere sfruttato per ottenere accesso al sistema. È una delle ragioni principali per mantenere aggiornati sistemi operativi e programmi.
Accesso Fisico Non Autorizzato
Se un malintenzionato riesce ad accedere fisicamente al tuo PC o hard disk, può rimuovere il dispositivo e analizzare i dati con strumenti specializzati, a meno che non siano criptati.
Keylogger
Un keylogger è un software o dispositivo che registra ogni tasto premuto sulla tastiera, permettendo agli hacker di rubare password e altre informazioni sensibili.
Attacchi Man-in-the-Middle (MITM)
Durante la trasmissione di dati su reti non sicure, gli hacker possono intercettare e rubare informazioni personali o aziendali.
Social Engineering
Gli hacker sfruttano la fiducia degli utenti per ottenere accesso ai sistemi, ad esempio fingendosi tecnici dell’assistenza IT o colleghi di lavoro
I criteri secondo i quali ci sentiamo di consigliare i quattro seguenti strumenti sono: gratuità, sviluppo Open Source, semplicità d’uso, e robustezza della crittografia.
sito: veracrypt.fr
VeraCrypt è un software open source di crittografia del disco multipiattaforma. È possibile utilizzarlo per Criptare i propri files o una directory specifica, oppure un intero disco o partizione. VeraCrypt è incredibilmente ricco di funzioni, con opzioni di crittografia complete, e l’interfaccia grafica (GUI) lo rende facile da usare. Esiste una versione CLI e un’edizione portatile. VeraCrypt è il successore di TrueCrypt (ormai deprecato).
sito: cryptomator.org
Crittografia open source lato client per i file cloud – Cryptomator è orientato all’uso insieme alle soluzioni di cloud-backup e quindi conserva la struttura dei singoli file, Criptare i propri files in modo che possano essere caricati. Anch’esso è facile da usare, ma presenta meno personalizzazioni tecniche per la crittografia dei dati rispetto a VeraCrypt. Cryptomator funziona su Windows, Linux e Mac, ma dispone anche di eccellenti applicazioni mobili.
sito: age-encryption.org
age è uno strumento di crittografia dei file CLI e una libreria Go semplice, moderna e sicura. Presenta piccole chiavi esplicite, nessuna opzione di configurazione e una componibilità in stile UNIX.
sito: repo Github
Picocrypt è uno strumento di crittografia molto piccolo (da cui Pico), molto semplice, ma molto sicuro, per Criptare i propri files, che potete utilizzare per proteggere i vostri file. È stato progettato per essere lo strumento di crittografia di riferimento, con particolare attenzione alla sicurezza, alla semplicità e all’affidabilità.
Sui siti ufficiali è presente la documentazione completa e le risorse al supporto, Ogni strumento ha delle caratteristiche particolari che possoo essere adattate alle esigenze specifiche.
Dei tools elencati sopra, per l’uso personale e per la sua semplicità Picocrypt è forse la scelta migliore per Criptare i propri files soprattutto per chi ha poca dimestichezza con il “troppo tecnico”. Dalla loro repo si leggono una sorta di motivi per i quali è consigliato:
Tabella di comparazione prelevata dalla loro Repo Github
Picocrypt | VeraCrypt | 7-Zip GUI | BitLocker | Cryptomator | |
---|---|---|---|---|---|
Free | ✅ Yes | ✅ Yes | ✅ Yes | ✅ Bundled | ✅ Yes |
Open Source | ✅ GPLv3 | ✅ Multi | ✅ LGPL | ❌ No | ✅ GPLv3 |
Cross-Platform | ✅ Yes | ✅ Yes | ❌ No | ❌ No | ✅ Yes |
Size | ✅ 3 MiB | ❌ 20 MiB | ✅ 2 MiB | ✅ N/A | ❌ 50 MiB |
Portable | ✅ Yes | ✅ Yes | ❌ No | ✅ Yes | ❌ No |
Permissions | ✅ None | ❌ Admin | ❌ Admin | ❌ Admin | ❌ Admin |
Ease-Of-Use | ✅ Easy | ❌ Hard | ✅ Easy | ✅ Easy | 🟧 Medium |
Cipher | ✅ XChaCha20 | ✅ AES-256 | ✅ AES-256 | 🟧 AES-128 | ✅ AES-256 |
Key Derivation | ✅ Argon2 | 🟧 PBKDF2 | ❌ SHA-256 | ❓ Unknown | ✅ Scrypt |
Data Integrity | ✅ Always | ❌ No | ❌ No | ❓ Unknown | ✅ Always |
Deniability | ✅ Supported | ✅ Supported | ❌ No | ❌ No | ❌ No |
Reed-Solomon | ✅ Yes | ❌ No | ❌ No | ❌ No | ❌ No |
Compression | ✅ Yes | ❌ No | ✅ Yes | ✅ Yes | ❌ No |
Telemetry | ✅ None | ✅ None | ✅ None | ❓ Unknown | ✅ None |
Audited | ✅ Yes | ✅ Yes | ❌ No | ❓ Unknown | ✅ Yes |
E’ chiaro che le motivazioni sono un pò di parte ma è indubbio che gli strumenti che abbiamo elencato sono tutti validi, sicuri e robusti e per le molteplici differenti caratteristiche possono essere completamente adattati alle esigenze personali.
Grazie del tuo interesse, se desideri rimanere aggiornato iscriviti alla nostra Newsletter !