Back to School: i migliori software per la sicurezza informatica

Quali sono i migliori software per la sicurezza informatica che docenti e studenti possono selezionare in vista del rientro a scuola.

Settembre segna la fine dell’estate e la ripresa delle attività scolastiche. Come ogni anno, studenti e docenti sono alle prese con la preparazione degli strumenti informatici che utilizzeranno nel corso dell’anno a venire.

Ecco quindi che si valutano le offerte Back to School 2022 per sostituire quel PC desktop o quel portatile ormai vetusti, per guardare a dispositivi convertibili capaci di funzionare come notebook e di trasformarsi in tablet, facili da gestire in viaggio e in mobilità.

Il Back to School non dovrebbe però concentrarsi soltanto sull’hardware: la sicurezza digitale è infatti un tema per il quale non bisogna mai scendere a compromessi.
Windows integra un buon antimalware come Microsoft Defender: la sua configurazione è accessibile digitando Sicurezza di Windows nella casella di ricerca del sistema operativo. Per ridurre la superficie d’attacco con Microsoft Defender è però necessario intervenire sulle impostazioni a basso livello dell’antimalware o usare software di terze parti. Qualcosa che non è propriamente alla portata di tutti.

Su Mr Key Shop, oltre alle licenze di Windows a prezzo vantaggioso (originali e garantite al 100% come genuine), è possibile acquistare antivirus e abbonamenti VPN.
Sui migliori antivirus 2022 e sui migliori servizi VPN Mr Key Shop assicura il 10% di sconto inserendo il codice coupon SCHOOLSOFTWARE10 al momento dell’ordine.

Il codice sconto è valido fino al 25 settembre 2022 e si aggiunge alle offerte già presenti sul sito di Mr Key Shop (non è cumulabile con altri codici).

L’iniziativa va a inserirsi tra le migliori offerte software del 2022.

Back to School: perché scegliere un antivirus

Un buon antivirus oggi non deve fare solo l’antivirus. La sicurezza informatica impone che venga adottata una strategia multilivello per evitare attacchi, scongiurare infezioni da virus e malware, proteggere l’integrità e la riservatezza dei propri dati.

La soluzione per la sicurezza deve da un lato servirsi di un’intelligenza sul cloud che permetta di rilevare e bloccare tempestivamente anche attacchi mirati, minacce nuove appena comparse in rete e vulnerabilità zero-day (sono così chiamate le falle non note agli sviluppatori sfruttate per sferrare attacchi informatici particolarmente efficaci, proprio perché sferrati a partire dal “giorno zero” in assenza di qualunque aggiornamento correttivo).

Dall’altro lato la suite per la sicurezza informatica dovrebbe informare l’utente se sta usando software che contengono vulnerabilità invitando ad aggiornarli prima possibile.

In azienda queste verifiche dovrebbero essere sempre più spesso gestite a livello centralizzato; sui dispositivi utilizzati da studenti e docenti ha senso orientarsi su un approccio simile: sono infatti sempre di più gli strumenti (notebook, PC desktop, convertibili, tablet, smartphone…) dei quali ci si serve ogni giorno. La protezione di un dispositivo passa per la sicurezza di tutti gli altri: capita spesso, ad esempio, di leggere le email su un dispositivo e rispondere da un altro, gestire gli allegati con più device, cliccare su un link ricevuto attraverso un’app di messaggistica usando il browser del PC o del notebook,…

Soluzioni integrate per la sicurezza informatica come quelle presentate di seguito permettono di proteggere sistemi Windows, macOS, Android e iOS. Un unico pannello di amministrazione consente di verificare quali dispositivi sono collegati con lo stesso account e accertare lo stato di ciascuno di essi.
Si tratta di una funzione utile per i genitori degli studenti che possono controllare il livello di sicurezza di ciascun dispositivo ed apportare eventualmente modifiche. L’antimalware è aggiornato? Quali siti Web non devono essere visitabili? I software installati sono aggiornati e integrano le patch per evitare attacchi? Quali applicazioni possono essere installate e avviate? Per quanto tempo è utilizzabile ciascun device?
A tutte queste domande consentono di rispondere le suite per la sicurezza citate nel seguito.

Per i docenti, dotarsi di una efficace soluzione per la sicurezza informatica significa proteggere la privacy dei dati: chi insegna si trova a gestire ogni giorno i dati di tanti studenti, alcuni di loro anche minorenni. Dati anagrafici, informazioni personali, spesso anche foto e video vanno custoditi con la massima attenzione.

Le migliori suite per la sicurezza informatica in promozione

Bitdefender Total Security

  • La perfezione in ambito di riconoscimento dei malware, comprese le minacce più recenti e complesse
  • Protezione contro i ransomware molto efficace
  • VPN integrata (non è illimitata)
  • Parental control (vedere più avanti) particolarmente flessibile

ESET Internet Security

  • Una delle soluzioni più efficaci in assoluto nel rilevare e bloccare le minacce
  • Pacchetto veloce e performante: ci si scorda di averlo installato
  • Protezione Android da 10 e lode
  • Sistema antifurto integrato per la protezione del portatile
  • Utile modulo di scansione della rete locale

McAfee Total Protection

  • Eccellente protezione antiphishing
  • Funzioni per la protezione dell’identità molto ben realizzate
  • VPN senza limiti integrata nel pacchetto
  • Ampio numero di funzioni di protezione
  • Protezione dei (tanti) dispositivi in rete locale con un’unica soluzione

Norton 360 Deluxe

  • Ottima protezione antivirus
  • Eccellente protezione contro phishing e contenuti Web pericolosi
  • App per i dispositivi mobili moderne, rinnovate e ben strutturate
  • VPN integrata e senza limitazioni
  • Firewall potente e personalizzabile
  • Possibilità di usare la piattaforma cloud Norton per gestire i backup

Parental control: cos’è e perché è importante

In ottica Back to School ha senso orientarsi su soluzioni per la sicurezza informatica che integrano il controllo genitoriale (spesso erroneamente chiamato “controllo parentale”).
Con l’espressione parental control si fa riferimento alle funzioni di protezione che monitorano le attività svolte con il dispositivo bloccando allo stesso tempo quelle potenzialmente dannose.

Il parental control consente di impostare limiti giornalieri per l’utilizzo del dispositivo o di singole applicazioni, di bloccare l’accesso a Internet o a singole app durante momenti specifici della giornata, di impedire l’accesso a categorie di siti Web sconvenienti e di aggiungere filtri personalizzati, di definire i contenuti accessibili tramite app, ricerche e siti Web, di verificare il tempo trascorso online e su ogni applicazione.

Back to School: perché scegliere una VPN

La crittografia dei dati non dovrebbe essere effettuata solamente “a riposo” ossia quando le informazioni sono memorizzate sui singoli dispositivi ma anche e soprattutto quando i dati sono in transito e vengono trasmessi da e verso sistemi remoti: consultazione del Web, della posta elettronica, sessioni di DAD, riunioni online con i genitori, scambio di materiale didattico online. Tutto dovrebbe passare solo ed esclusivamente attraverso connessioni cifrate.

La maggior parte dei siti Web utilizza da tempo il protocollo HTTPS che prevede lo scambio di dati in forma crittografata: nessun soggetto terzo postosi lungo il canale di comunicazione può monitorare, estrarre, modificare e danneggiare i dati in transito. Allo stesso modo, per esempio, le email dovrebbero viaggiare usando protocolli sicuri come TLS.

Sia gli studenti che i docenti possono però trovarsi spesso a usare connessioni WiFi altrui con i rispettivi dispositivi (si pensi al WiFi gratuito): ci si trova lontano da casa o da scuola e non è possibile avere contezza sul gestore della rete wireless e sui dispositivi ad essa collegati.
Nel caso in cui si dovesse malauguratamente usare un’applicazione o una connessione che non proteggono i dati con l’applicazione della cifratura, le stesse informazioni potrebbero essere rilevate e sottratte da parte di terzi.

Le VPN permettono di creare un tunnel cifrato all’interno del quale vengono fatte transitare tutte le comunicazioni. Scambi di dati non adeguatamente protetti verrebbero quindi a essere difesi grazie all’applicazione della cifratura da parte della VPN.

Le migliori VPN offrono inoltre molteplici vantaggi che possono essere sfruttati sia in ambito didattico e professionale ma anche per l’intrattenimento.

I migliori servizi VPN per proteggere i dati in transito

HideMyAss – HMA

  • Garantisce l’utilizzo di server e connessioni ultra-performanti (fino a 20 Gbps)
  • Compatibile Windows, macOS, Android, iOS e Linux
  • Permette di scegliere server VPN in oltre 290 posizioni in tutto il mondo
  • Gestisce le connessioni anche da riga di comando
  • Protezione configurabile a livello di router
  • Politica no-log
  • Protegge fino a 5 dispositivi

Avast SecureLine VPN

  • Possibilità di selezionare uno tra 700 server VPN performanti dislocati in 34 Paesi
  • Disponibile per Windows, macOS, Android, iOS e smart TV basati su Android TV
  • Nessun limite in termini di larghezza di banda
  • Supportati fino a un massimo di 10 dispositivi con lo stesso account

Che cosa offre Mr Key Shop

Mr Key Shop è un’azienda leader da oltre 18 anni nel mercato delle licenze software a prezzi vantaggiosi.

Abbiamo visto come scaricare la ISO di Windows 10 e l’immagine di Windows 11 in modo da generare un supporto per l’installazione del sistema operativo.

Su Mr Key Shop si possono acquistare licenze di Windows a prezzo scontato approfittando anche delle migliori offerte Office e delle promozioni su antivirus e servizi VPN. In tutti i casi Mr Key Shop assicura:

– Spedizione immediata via email delle licenze (Mr Key Shop è un’azienda green)
– Assistenza tecnica specializzata gratuita in italiano
– Pagamenti sicuri
– Istruzioni chiare e complete
– Risparmi sui prodotti originali fino al 70%
– Garanzia soddisfatti o rimborsati
– Su Trustpilot gli utenti hanno valutato il servizio con 4,9 punti (2000 recensioni)

Come studenti e docenti possono fronteggiare gli attacchi

Un recente studio di Check Point Research ha messo in evidenza che il settore della didattica e della ricerca ha fatto evidenziare il più elevato volume di attacchi mensili sia nel 2022 che nel 2021.

A luglio 2022, a livello globale, sono stati rilevati quasi 2.000 attacchi settimanali per organizzazione ovvero più del doppio rispetto alla media degli altri settori, con un aumento del 6% rispetto a luglio 2021 e del 114% rispetto allo stesso periodo di due anni fa. Il settore Education/Research preoccupa anche in Italia con quasi 3.000 attacchi settimanali negli ultimi 6 mesi: è il settore maggiormente preso d’assalto dai criminali informatici.

Basta che un insegnante, uno studente o un genitore clicchi su un’email di phishing, utilizzi software non aggiornato, abbia configurato i propri sistemi con superficialità o esegua applicazioni dannose per subire, ad esempio, un attacco ransomware che può causare problemi a livello di interi istituti scolastici.

Quali sono le regole da seguire per non avere problemi e non causare danni ai sistemi collegati sulla stessa rete? Eccole riassunte di seguito:

1) Attenzione ai link. Gli attacchi phishing, in cui i criminali si spacciano per aziende famose per cercare di rubare dati personali, sono sempre più comuni e ben orchestrati. È quindi necessario prestare particolare attenzione agli URL inviati tramite SMS, app di messaggistica come WhatsApp ed email poiché possono essere pericolosi. È bene anche studiare “i fondamentali” del phishing imparando a ricnoscere le email truffaldine.

2) Usare una password diversa per tutto. È vero che dover pensare a una password diversa per le piattaforme che si usano ogni giorno può essere faticoso. Tuttavia, gli utenti che condividono la stessa password su più servizi potrebbero vedersi violati tutti gli account molto velocemente.
È essenziale creare password uniche, lunghe almeno 12 caratteri e che combinano lettere, numeri e simboli per ciascuna app o servizio. Per memorizzarle e gestirle è possibile utilizzare un gestore sicuro.

3) Gli allegati ai messaggi di posta elettronica devono essere considerati sempre potenzialmente dannosi. Un allegato di un messaggio di posta può essere la porta d’accesso per tutti i tipi di attacchi informatici. Le soluzioni antimalware che abbiamo presentato consentono di effettuare una scansione in tempo reale di ciascun oggetto ricevuto. Anche perché non è possibile considerare come affidabile l’indirizzo email specificato quale mittente (email spoofing).

4) Non utilizzate WiFi pubbliche o non protette. Come abbiamo visto in precedenza, un malintenzionato che fosse connesso alla medesima rete potrebbe intercettare e riutilizzare eventuali informazioni che viaggiano in chiaro sulla WiFi. Per scongiurare questi problemi è possibile servirsi di una VPN.

5) Non dimenticate di aggiornare browser e sistema operativo. L’assenza degli aggiornamenti di sicurezza destinati ai vari software presenti sulla macchina facilita un ampio ventaglio di attacchi. Si pensi alla recente vulnerabilità Follina in Microsoft Office: in assenza dell’aggiornamento di sicurezza rilasciato a giugno 2022 l’apertura di un documento malevolo o la visualizzazione della sua anteprima in Esplora file di Windows può portare all’esecuzione di codice dannoso. Ed è soltanto un esempio perché ogni mese Microsoft e gli altri sviluppatori software risolvono decine di altre vulnerabilità di sicurezza.

6) Non usate un account dotato dei privilegi amministrativi. Se si installano tutti gli aggiornamenti di sicurezza per il sistema operativo e per tutti i programmi presenti sul PC, è più difficile per un eventuale codice malevolo acquisire i privilegi più ampi. In ogni caso, anche quando si usa il proprio dispositivo, è bene non servirsi dell’account amministratore ma usarne uno dotato dei normali diritti di utente. L’account amministratore serve soltanto per effettuare variazioni sulla configurazione della macchina.

7) Usare l’autenticazione a due fattori. Consigliamo di proteggere l’accesso a qualunque servizio online con l’autenticazione a due fattori: non basterà più indicare nome utente e password corretti ma bisognerà autorizzare ogni accesso, ad esempio, dal proprio smartphone usando un’app o un codice OTP.
Attenzione comunque agli attacchi phishing di ultima generazione che usano reverse proxy: i criminali informatici si sono fatti ancora più furbi.

8) Attenzione al problema del cyberbullismo. I ragazzi devono conoscere il cyberbullismo: genitori e docenti sono chiamati a insegnare come riconoscere gli atti di cyberbullismo sui social media incoraggiando a condividere ciò che accade online.
È bene ricordare che ciò che viene condiviso in rete, ad esempio con l’invio di messaggi o sui social media, può diventare pubblico per sempre.

Ti consigliamo anche

Link copiato negli appunti