La digital footprint o digital shadow – in italiano “impronta digitale” – è la scia di dati e informazioni che ogni persona lascia dietro di sé quando utilizza la rete internet, accede a siti, condivide informazioni e contenuti attraverso il web.
Nel nostro mondo sempre più interconnesso, in cui una ampia parte di attività umane viene svolta attraverso il world wide web, i dati e le informazioni che scambiamo assumono un’importanza fondamentale perché costruiscono la nostra presenza sulla rete – e quindi la nostra reputazione – e perché possono fare gola ai cybercriminali.
La digital footprint si distingue in attiva e passiva, in base al comportamento che teniamo durante l’utilizzo e all’interazione con i siti.
La nostra identità digitale è ormai importante quanto quella fisica. Quello che condividiamo sui social (fotografie, informazioni, opinioni, pareri, ecc.) e i dati che forniamo ai siti internet per fruire di servizi compongono la nostra presenza online.
Questa presenza, con i suoi vari aspetti, (gusti, preferenze, orientamenti, abitudini) può essere utilizzata dalle aziende a scopi di marketing (la cosiddetta profilazione del target) ma anche dagli hacker e dai cybercriminali che mirano a sottrarre i dati per ottenere un vantaggio economico.
I dati condivisi possono infatti essere utilizzati dalle organizzazioni criminali per rubare l’identità o per accedere ai sistemi dell’utente e sottrarre somme di denaro.
La digital footprint fornisce inoltre un’immagine digitale dell’utente con risvolti anche reputazionali. Sono sempre di più le aziende che analizzano la presenza di un potenziale candidato in rete prima di assumerlo e occorre riflettere al fatto che l’immagine che diamo di noi attraverso social e siti web è raramente modificabile e difficilmente può essere cancellata e ricostruita da zero.
Il primo passo per tutelare i propri dati sensibili è la consapevolezza. Ogni utente della rete deve essere consapevole delle informazioni su di sé che sono presenti online e di quelle che fornisce durante la sua attività digitale. La verifica è piuttosto semplice e passa attraverso una normale ricerca del proprio nome e cognome sui motori di ricerca per vedere quali sono i contenuti che ci riguardano.
Per quanto possibile, è necessario ridurre al minimo la nostra presenza online, evitando di condividere con troppa facilità i nostri dati e le informazioni, chiedendo eventualmente ai gestori dei siti di rimuovere le informazioni che ci riguardano. Un focus attento va posto sui social network: controllare le impostazioni della privacy (chi può vedere e condividere i nostri contenuti, chi può interagire con noi), limitare la condivisione di dati personali (informazioni, fotografie, video) e riflettere bene su quali contenuti condividiamo – che siano prodotti da noi o provenienti da altre fonti (articoli, video, ecc.) – può fare la differenza. Laddove è possibile occorre anche evitare di registrarsi ad altri siti utilizzando le credenziali dei social network.
Nel caso in cui vi siano vecchi account che non utilizziamo più è bene rimuoverli, ripulendo così la nostra presenza e immagine digitale.
Utilizzare una VPN, non condividere informazioni sensibili attraverso reti wi-fi pubbliche, non accettare i cookie, svuotare la cronologia di navigazione e la cache del proprio dispositivo sono accorgimenti che andrebbero sempre adottati per ridurre i rischi di attacchi informatici e di utilizzo fraudolento dei nostri dati.
Una buona quantità di attacchi informatici si verifica perché le difese che scegliamo sono insufficienti. Spesso la scelta di una password è una pratica che si cerca di liquidare in pochi istanti, scegliendo parole e numeri che non faticheremo a ricordare. Occorre tenere a mente che gli hacker sfruttano proprio la nostra identità digitale e le informazioni che noi condividiamo sul web per identificare quali potrebbero essere le password più utilizzate (date di nascita, nomi dei parenti, ecc.).
È quindi consigliabile scegliere password difficili da intercettare, che contengano caratteri alfanumerici e simboli. Un ulteriore accorgimento è quello di non utilizzare mai la stessa password per tutti i siti e i servizi cui accediamo perché nel caso in cui un hacker riuscisse a identificarla potrebbe accedere con facilità a tutti i sistemi di cui ci serviamo.
Alla scelta di una password “forte” può essere affiancata l’autenticazione a due fattori: quando si accede a un sito avremo perciò la password scelta da noi e un token o un codice che viene generato sul momento e ha una durata di vita di qualche secondo (quanto basta per farci accedere). Con questo meccanismo, se anche un hacker dovesse decifrare la password non potrebbe accedere perché non avrebbe a disposizione il secondo fattore. È una tecnica che, ad esempio, utilizzano tutti i servizi di online e mobile banking.
Quando si accede a internet sarebbe bene utilizzare una VPN, acronimo di “Virtual Private Network”, ovvero una rete privata virtuale che genera un IP provvisorio e non permette ai siti che visitiamo di registrare il nostro indirizzo IP per profilarci, né agli hacker di accedere ai nostri sistemi.
Esistono inoltre software che aiutano l’utente a gestire le password e la privacy, monitorando eventuali accessi anomali.
La principale conseguenza di una gestione sbagliata della propria digital footprint è senza dubbio la vulnerabilità agli attacchi informatici. Proteggere male o non proteggere del tutto la nostra impronta in rete e condividere un grande numero di informazioni è un assist involontario agli hacker e ai cybercriminali che mirano ai nostri dati per ottenere profitti economici o per usare la nostra identità per scopi illeciti.
La seconda tipologia di danno è reputazionale. Condividere opinioni, pareri personali o manifestare determinati comportamenti in rete può danneggiare la nostra immagine pubblica. Commenti violenti, cyberbullismo, opinioni estreme o radicali espresse liberamente sui social possono essere viste da chiunque e possono pregiudicare, ad esempio, l’assunzione da parte di un’azienda.
Comune alle due tipologie è infine il danno economico e legale. Sia nel caso di sottrazione di dati o di identità, sia nel caso di una perdita di reputazione gli utenti potrebbero essere costretti ad affrontare una perdita economica e conseguenze legali.
Ogni utente deve essere consapevole di avere una propria immagine pubblica e digitale, costituita dalla sua “presenza” sul web e dalla scia che, inevitabilmente, lascia al suo passaggio durante la navigazione. Laddove è possibile occorre quindi adottare tutte le misure per tutelare la propria privacy e ridurre al minimo indispensabile la propria presenza in rete.
La tecnologia mette già da tempo a disposizione degli utenti tutti i meccanismi per proteggersi adeguatamente e il futuro porterà con tutta certezza nuove forme e nuovi strumenti per tutelarsi e tutelare i propri dati, conseguendo quindi una digital footprint sicura e al riparo da danni, sebbene il rischio zero sia impossibile da ottenere.
L’Agenzia Dogma S.p.A. è un alleato indispensabile e prezioso per chi vuole curare la propria impronta digitale e per chi è stato vittima di attacchi con perdita di dati.
Grazie all’esperienza nelle investigazioni informatiche e nelle indagini forensi Dogma S.p.A. e i suoi investigatori sono in grado di fare fronte a tutte le situazioni che possono avere ad oggetto la sottrazione, la dispersione, la divulgazione di dati, l’accesso abusivo ai propri sistemi informatici e il furto di identità.
Sia nella fase consulenziale, sia in quella operativa Dogma S.p.A. saprà affiancare il cliente nella risoluzione del problema, contribuendo anche alla raccolta di prove forensi che potranno sostenere le eventuali azioni giuridiche.
La scelta di un partner esperto in cybersicurezza e protezione dell’immagine digitale come Dogma S.p.A. può fare la differenza e garantire al cliente la necessaria protezione della propria privacy.
Un sito non basta a risolvere ogni dubbio e soprattutto a far fronte a tutte le necessità. Utilizza il form qui a lato o la CHAT per contattarci, prenotare un appuntamento e chiederci informazioni.