banner
Casa / Blog / Fortezza Digitale, Parte 1: Come salvaguardare le risorse digitali nel Web3
Blog

Fortezza Digitale, Parte 1: Come salvaguardare le risorse digitali nel Web3

Aug 23, 2023Aug 23, 2023

Ecco come gli utenti Web3 possono proteggere le proprie risorse digitali dai criminali informatici che prendono di mira i portafogli crittografici.

Per la maggior parte degli utenti in passato, la sicurezza informatica significava proteggere file e cartelle importanti perché sui nostri computer non veniva archiviato nulla di valore monetario. Finché una soluzione di sicurezza poteva proteggere gli utenti inconsapevoli dal fare clic su siti Web dannosi o dal scaricare software dannoso, era considerata sufficiente e affidabile.

Dopo un decennio, il significato stesso di “digitale” è cambiato drasticamente con l’introduzione delle criptovalute: monete e gettoni che hanno valore nel mondo reale ma esistono solo nel mondo digitale. Grazie alle piattaforme decentralizzate che utilizzano la tecnologia blockchain, gli utenti possono possedere e controllare le proprie risorse digitali che vanno dalle criptovalute come Bitcoin (BTC) ai token non fungibili (NFT) del valore di milioni di dollari. Ciò, a sua volta, ha reso Internet qualcosa di simile a una cassetta di sicurezza, dove vengono creati, archiviati e scambiati beni con valore monetario.

Ampiamente conosciuta come Web3, questa versione decentralizzata di Internet ha portato con sé una serie di nuove minacce alla sicurezza informatica. Gli utenti ora devono proteggere le proprie risorse digitali – probabilmente più attraenti delle foto di laurea e di altri file con valore sentimentale – dal furto. Poiché la responsabilità di salvaguardare le risorse digitali personali ricade esclusivamente sulle spalle dell'utente Web3, è più importante che mai comprendere le minacce online e utilizzare le migliori pratiche per respingerle.

Gli autori malintenzionati dell'ecosistema Web3 combinano metodi datati ma efficaci come il phishing, con metodi di nuova concezione che prendono di mira le superfici di attacco native di Web3, come gli attacchi ai portafogli crittografici con custodia autonoma. I soli attacchi di phishing sono aumentati di circa il 40% nel 2022, dimostrando la crescente necessità di soluzioni di sicurezza informatica su misura per lo spazio Web3.

Come funzionano gli attacchi di phishing. Fonte

Ecco le più importanti minacce alla sicurezza Web3 che ostacolano l’adozione di massa della finanza decentralizzata:

Errore umano. Non tutte le perdite sono causate da terze parti: alcune sono solo incidenti che accadono perché l’utente ha trascurato qualcosa. A volte gli utenti possono digitare erroneamente il numero di un portafoglio e inviare fondi all'indirizzo sbagliato.

L’autoeducazione sul Web3 e sulle applicazioni decentralizzate (DApp) è fondamentale quando si tratta di affrontare le minacce alla sicurezza. I proprietari di criptovalute dovrebbero essere consapevoli dei pericoli a cui potrebbero andare incontro ed essere in grado di valutare la legittimità delle opportunità loro offerte.

Gli utenti dovrebbero sempre controllare gli URL dei siti Web e verificare i collegamenti a cui sono indirizzati, aggiungere ai segnalibri i siti Web utilizzati di frequente per evitare imitazioni fraudolente, ricontrollare gli indirizzi dei portafogli prima di confermare le transazioni e considerare l'invio di un importo di prova inferiore prima di impegnarsi in una transazione di grandi dimensioni. . La sicurezza del portafoglio dovrebbe sempre essere la priorità numero uno.

Gli utenti dovrebbero inoltre abilitare l’autenticazione a due fattori ove possibile e non condividere mai le proprie chiavi private e frasi di ripristino online. Le reti affidabili dovrebbero essere il modo principale in cui gli utenti interagiscono con Web3. Anche evitare il Wi-Fi pubblico è una necessità, poiché gli hacker possono utilizzare false reti Wi-Fi pubbliche per recuperare informazioni dai dispositivi.

Un portafoglio crittografico è lo strumento principale per archiviare risorse digitali ed è disponibile in due forme principali: caldo e freddo. Gli hot wallet sono basati su software e mantengono una connessione Internet costante. I portafogli freddi, noti anche come portafogli hardware, archiviano risorse digitali completamente offline.

Un confronto di base tra portafogli hardware e portafogli software. Fonte

Quando sceglie un portafoglio, un utente dovrebbe determinare le proprie esigenze e scegliere di conseguenza. Acquistare un portafoglio freddo non varrà la pena se prevedi di archiviare solo piccole quantità di risorse. Se decidi di acquistare un portafoglio freddo, ti consigliamo quello prodotto da un negozio ufficiale. I rivenditori di terze parti non autorizzati possono offrire cold wallet a un prezzo conveniente, ma il loro utilizzo comporta il rischio che il dispositivo contenga software dannoso. Per quanto riguarda gli hot wallet, gli utenti dovrebbero sceglierne uno ampiamente utilizzato e affidabile, come MetaMask o Trust Wallet.