Mostra tutti

Come migliorare la sicurezza della propria rete domestica

Come migliorare la sicurezza della propria rete domestica

Che cos’è ed in che cosa consiste la sicurezza della rete domestica?
La sicurezza della rete domestica si riferisce alla protezione di una rete che collega gli apparecchi tra loro e a Internet all’interno di una casa. Sia che si tratti di rimanere in contatto con amici e familiari, di pagare le bollette elettroniche o di telelavoro, Internet ci permette di svolgere i compiti in modo più efficiente e comodo dal comfort della nostra casa. Tuttavia, con il progressivo inserimento della tecnologia nella nostra vita quotidiana, aumenta anche il rischio di problemi di sicurezza. Di conseguenza, è imperativo che gli utenti domestici comprendano e rimangano vigili sui rischi di connessione a Internet e sull’importanza di proteggere adeguatamente le reti e i sistemi domestici.

Perché mettere in sicurezza la propria rete domestica?

Molti utenti domestici condividono due idee sbagliate sulla sicurezza delle loro reti.

  • Credono che la loro rete domestica sia troppo piccola per essere a rischio di attacchi cibernetici.
  • Credono che i loro dispositivi siano “abbastanza sicuri” appena usciti dalla scatola.

Se una rete si collega a Internet, è intrinsecamente più vulnerabile e sensibile alle minacce esterne.

Molti prodotti di consumo abilitati a Internet sono preconfigurati con impostazioni di fabbrica, compresi i nomi utente e le password di default. Molte persone li lasciano invariati, creando opportunità per gli attori informatici malintenzionati di ottenere un accesso non autorizzato alle informazioni, installare software maligno (malware) e causare altri problemi.

sicurezza, rete domestica,

Come posso migliorare la sicurezza della mia rete domestica?

Seguendo alcune delle semplici ma efficaci tecniche di mitigazione riportate di seguito (cybersecurity fai-da-te), è possibile ridurre significativamente la superficie di attacco della vostra rete domestica e rendere più difficile per un attore cibernetico maligno lanciare un attacco di successo.

  1. Aggiornare il software regolarmente.
    Gli aggiornamenti regolari del software sono uno dei passi più efficaci per migliorare la posizione generale di sicurezza informatica delle reti e dei sistemi domestici. Oltre ad aggiungere nuove caratteristiche e funzionalità, gli aggiornamenti software spesso includono patch critiche e correzioni di sicurezza per le nuove minacce e vulnerabilità scoperte. La maggior parte delle moderne applicazioni software controllerà automaticamente la presenza di nuovi aggiornamenti rilasciati. Se gli aggiornamenti automatici non sono disponibili, prendete in considerazione l’acquisto di un programma software che identifica e gestisce centralmente tutti gli aggiornamenti software installati.
  2. Rimuovere i servizi e il software non necessari.
    Disattivare tutti i servizi non necessari per ridurre la superficie di attacco della rete e dei dispositivi, compreso il router. I servizi e il software inutilizzati o indesiderati possono creare falle di sicurezza sul sistema di un dispositivo, che potrebbero portare a un aumento della superficie di attacco del vostro ambiente di rete. Questo è particolarmente vero con i nuovi sistemi informatici sui quali i fornitori spesso preinstallano un gran numero di software e applicazioni di prova – definiti “bloatware” – che gli utenti potrebbero non trovare utili.

    Il National Cybersecurity and Communications Integration Center (NCCIC) raccomanda di ricercare e rimuovere qualsiasi software o servizio che non viene utilizzato regolarmente.
  3. Regolare le configurazioni di default di fabbrica su software e hardware.
    Molti prodotti software e hardware escono “dalla scatola” con configurazioni predefinite di fabbrica eccessivamente permissive, volte a renderli di facile utilizzo e a ridurre i tempi di risoluzione dei problemi per il servizio clienti. Purtroppo, queste configurazioni predefinite non sono orientate alla sicurezza.
    Lasciarle abilitate dopo l’installazione può creare più possibilità di sfruttamento per un aggressore. Gli utenti dovrebbero adottare misure per irrigidire i parametri di configurazione predefiniti per ridurre le vulnerabilità e proteggere dalle intrusioni.
  4. Eseguire un software antivirus aggiornato.
    Un’applicazione software antivirus affidabile è un’importante misura di protezione contro le minacce dannose note. Può rilevare, mettere in quarantena e rimuovere automaticamente vari tipi di malware, come virus, worm e ransomware. Molte soluzioni antivirus sono estremamente facili da installare e intuitive da usare. NCCIC raccomanda che tutti i computer e i dispositivi mobili della rete domestica eseguano un software antivirus. Inoltre, assicurati di attivare gli aggiornamenti automatici della definizione dei virus per garantire la massima protezione contro le minacce più recenti. Nota: poiché il rilevamento si basa su modelli noti alle firme – modelli noti che possono identificare il codice come malware – anche il miglior antivirus non fornisce adeguate protezioni contro minacce nuove e avanzate, come gli exploit zero-day e i virus polimorfici.
  5. Installare un firewall di rete.
    Installare un firewall al confine della rete domestica per difendersi dalle minacce esterne. Un firewall può impedire al traffico dannoso di entrare nella rete domestica e avvisare l’utente di attività potenzialmente pericolose. Se configurato correttamente, può anche fungere da barriera per le minacce interne, impedendo a software indesiderato o dannoso di raggiungere Internet. La maggior parte dei router wireless è dotata di un firewall di rete configurabile e integrato che include funzioni aggiuntive, quali controlli degli accessi, filtraggio web e difesa denial-of-service (DoS), che possono essere adattate all’ambiente di rete. Tenere presente che alcune funzioni del firewall, compreso il firewall stesso, possono essere disattivate per impostazione predefinita. Assicurando che il firewall sia attivo e che tutte le impostazioni siano configurate correttamente, si rafforzerà la sicurezza della rete. Nota: l’Internet Service Provider (ISP) può essere in grado di aiutarvi a determinare se il firewall ha le impostazioni più appropriate per il vostro particolare dispositivo e ambiente.
  6. Installare i firewall sui dispositivi di rete.
    Oltre a un firewall di rete, considerare l’installazione di un firewall su tutti i computer collegati alla rete. Spesso chiamati host- o software-based, questi firewall ispezionano e filtrano il traffico di rete in entrata e in uscita di un computer sulla base di una politica o di un insieme di regole predeterminate. La maggior parte dei moderni sistemi operativi Windows e Linux sono dotati di un firewall integrato, personalizzabile e ricco di funzionalità. Inoltre, la maggior parte dei fornitori abbina il loro software antivirus con funzioni di sicurezza aggiuntive come il controllo genitoriale, la protezione della posta elettronica e il blocco dei siti Web dannosi.
  7. Eseguire regolarmente il backup dei dati.
    Crea e memorizza, utilizzando supporti esterni o un servizio basato su cloud, copie di backup regolari di tutte le informazioni preziose che risiedono sul dispositivo. Considerare l’utilizzo di un’applicazione di backup di terze parti, che può semplificare e automatizzare il processo. Assicuratevi di crittografare il backup per proteggere la riservatezza e l’integrità delle informazioni. I backup dei dati sono fondamentali per ridurre al minimo l’impatto in caso di perdita, danneggiamento, infezione o furto dei dati.
  8. Attivare la sicurezza wireless.
    Seguire la procedura seguente per aumentare la sicurezza del router wireless. Nota: consultare il manuale di istruzioni del router o contattare l’ISP per istruzioni specifiche su come modificare una particolare impostazione del dispositivo.
  9. Utilizzare il protocollo di crittografia più potente disponibile.
    NCCIC consiglia di utilizzare il Wi-Fi Protected Access 2 (WPA2) Personal Advanced Encryption Standard (AES) e il Temporary Key Integrity Protocol (TKIP), che è attualmente la configurazione di router più sicura disponibile per uso domestico. Incorpora l’Advanced Encryption Standard (AES) ed è in grado di utilizzare chiavi crittografiche a 128, 192 e 256 bit. Questo standard è stato approvato dal National Institute of Standards and Technology (NIST).
  10. Modificare la password di amministratore predefinita del router.
    La maggior parte dei dispositivi di rete, compresi i punti di accesso wireless, sono preconfigurati con password di amministratore predefinite per semplificare la configurazione. Queste credenziali predefinite non sono sicure: possono essere facilmente disponibili su Internet o possono anche essere fisicamente etichettate sul router stesso. La modifica della password amministratore del router aiuta a proteggerlo da un attacco utilizzando le credenziali predefinite.
  11. Modificare l’SSID predefinito.
    A volte indicato come “nome di rete”, un Service Set Identifier (SSID) è un nome univoco che identifica una particolare rete locale senza fili (WLAN). Tutti i dispositivi wireless su una WLAN devono utilizzare lo stesso SSID per comunicare tra loro. Poiché l’SSID predefinito del dispositivo identifica tipicamente il produttore o il dispositivo vero e proprio, un aggressore può utilizzarlo per identificare il dispositivo e sfruttarne le vulnerabilità note. Rendete il vostro SSID unico e non legatelo alla vostra identità o alle informazioni sulla vostra posizione, il che rende più facile per l’aggressore identificare la vostra rete domestica.
  12. Disattivare WPS.
    Wi-Fi Protected Setup (WPS) fornisce meccanismi semplificati che consentono a un dispositivo wireless di collegarsi a una rete Wi-Fi senza dover inserire la password della rete wireless. Tuttavia, un difetto di progettazione nella specifica WPS per l’autenticazione del PIN riduce significativamente il tempo necessario a un ciberattaccaricatore per forzare bruta un intero PIN, perché li informa quando la prima metà del PIN a otto cifre è corretta. Molti router non dispongono di una politica di blocco adeguata dopo un certo numero di tentativi falliti di indovinare il PIN, rendendo molto più probabile il verificarsi di un attacco di forza bruta. Vedere Configurazione protetta Wi-Fi (WPS) vulnerabile all’attacco Brute-Force.
  13. Ridurre la potenza del segnale wireless.
    Il segnale Wi-Fi si propaga spesso oltre il perimetro della tua casa. Questa emissione estesa permette di intercettare gli intrusi al di fuori del perimetro della rete. Pertanto, considerare attentamente il posizionamento dell’antenna, il tipo di antenna e i livelli di potenza di trasmissione. Sperimentando il posizionamento del router e i livelli di potenza del segnale, è possibile ridurre la copertura di trasmissione della rete Wi-Fi, riducendo così il rischio di compromessi. Nota: mentre questo riduce il rischio, un aggressore motivato può comunque essere in grado di intercettare un segnale che ha una copertura limitata.
  14. Spegnere la rete quando non è in uso.
    Anche se potrebbe non essere pratico spegnere e riaccendere frequentemente il segnale Wi-Fi, considerare la possibilità di disattivarlo durante il viaggio o per periodi prolungati in cui non è necessario essere online. Inoltre, molti router offrono l’opzione di configurare una pianificazione wireless che disattiva automaticamente il Wi-Fi a orari specifici. Quando il Wi-Fi è disabilitato, si impedisce agli aggressori esterni di poter sfruttare la rete domestica.
  15. Disattivare UPnP quando non è necessario.
    Universal Plug and Play (UPnP) è una pratica funzione che consente ai dispositivi collegati in rete di scoprire e stabilire la comunicazione tra loro in rete senza soluzione di continuità. Tuttavia, anche se la funzione UPnP facilita la configurazione iniziale della rete, è anche un rischio per la sicurezza. Recenti attacchi di rete su larga scala dimostrano che il malware all’interno della rete può utilizzare UPnP per bypassare il firewall del router, consentire agli aggressori di prendere il controllo dei dispositivi in remoto e diffondere il malware su altri dispositivi. È quindi necessario disabilitare UPnP, a meno che non ne abbiate un’esigenza specifica.
  16. Aggiornare il firmware.
    Controllare il sito Web del produttore del router per verificare che sia in esecuzione l’ultima versione del firmware. Gli aggiornamenti del firmware migliorano le prestazioni del prodotto, correggono i difetti e risolvono le vulnerabilità di sicurezza. Nota: alcuni router hanno la possibilità di attivare gli aggiornamenti automatici.
    Disattivare la gestione remota. La maggior parte dei router offre la possibilità di visualizzare e modificare le proprie impostazioni su Internet. Disattivare questa funzione per evitare che persone non autorizzate accedano e modifichino la configurazione del router.
  17. Monitoraggio delle connessioni di dispositivi sconosciuti.
    Utilizzare il sito Web del produttore del router per monitorare la presenza di dispositivi non autorizzati che si uniscono o tentano di unirsi alla rete. Vedere anche il sito Web del produttore per suggerimenti su come evitare che dispositivi non autorizzati si colleghino alla rete.
  18. Mitigate Email Threats.
    Le e-mail di phishing continuano ad essere uno dei più comuni vettori di attacco iniziale utilizzati per la consegna del malware e la raccolta delle credenziali. Attaccare l’elemento umano, considerato il componente più debole di ogni rete, continua ad essere estremamente efficace. Per infettare un sistema, l’aggressore deve semplicemente persuadere l’utente a cliccare su un link o ad aprire un allegato. La buona notizia è che ci sono molti indicatori che si possono usare per identificare rapidamente un’email di phishing. La migliore difesa contro questi attacchi è diventare un utente istruito e cauto e familiarizzare con gli elementi più comuni di un attacco di phishing. Di seguito sono riportati alcuni indicatori comuni di una e-mail di phishing.
    Indirizzo del mittente sospettoso. Prestare attenzione all’indirizzo e-mail del mittente. Può imitare un business legittimo. Con solo pochi caratteri alterati o omessi, i criminali informatici utilizzano spesso un indirizzo e-mail che assomiglia molto a quello di una società rispettabile. Saluti generici e firma. Sia un saluto generico – come “Caro Cliente ” o “Sir” – che la mancanza di informazioni di contatto nel blocco della firma sono forti indicatori di una e-mail di phishing. Un’organizzazione di fiducia normalmente si rivolge a voi per nome e fornire le loro informazioni di contatto.
  19. Link ipertestuali spoofed.
    Sposta il cursore su qualsiasi link nel corpo dell’e-mail. I link che non corrispondono al testo che appare quando si passa sopra di loro dovrebbe alzare una bandiera rossa. Inoltre, l’uso di un servizio di abbreviazione URL per nascondere la vera destinazione del link dovrebbe anche sollevare una bandiera rossa.

    Ortografia e layout. Cattiva grammatica e struttura delle frasi, errori ortografici e formattazione incoerente sono altri indicatori di un possibile tentativo di phishing. Le istituzioni rispettabili hanno personale dedicato che produce, verifica e corregge la corrispondenza con i clienti.
  20. Allegati sospetti.
    Un’e-mail non richiesta che richiede a un utente di scaricare e aprire un allegato è un meccanismo di consegna comune per il malware. Un cybercriminale può utilizzare un falso senso di urgenza o di importanza per convincere un utente a scaricare o aprire un allegato senza averlo prima esaminato.

Migliorare la sicurezza della password

Le password deboli o rubate sono state collegate a un gran numero di recenti violazioni di dati e attacchi informatici, e le password continuano ad essere una delle difese informatiche più vulnerabili. 

  • Considerare l’utilizzo di un gestore di password. Un gestore di password è un software che può aiutarvi a generare, memorizzare, crittografare e recuperare credenziali di accesso uniche e complesse per tutti i vostri account, eliminando efficacemente la necessità di ricordare o scrivere le password.
  • Rendere le password lunghe e complesse. L’aspetto più efficace di una password forte è la lunghezza. Si dovrebbe quindi considerare l’utilizzo della password più lunga o della passphrase consentita. Per esempio, “Passwd4mymiemale” sarebbe una password forte perché ha 17 caratteri. Include anche le lettere maiuscole e minuscole, numeri e caratteri speciali spesso richiesti dai sistemi di password. Potrebbe essere necessario provare diverse varianti di una passphrase: alcune applicazioni limitano la lunghezza delle password, alcune non accettano spazi o alcuni caratteri speciali. Evita password facilmente intuibili, ad esempio, frasi comuni, citazioni famose, testi di canzoni, combinazioni di tastiera sequenziali – come “qwerty” o “123456” – o parole trovate nel dizionario.
  • Crea una password unica per ogni account. Non utilizzare la stessa password con più account. In questo modo, se uno dei tuoi account è compromesso, l’aggressore non sarà in grado di violare nessun altro dei tuoi account.
  • Non utilizzare mai le informazioni personali. Evita di usare le tue informazioni personali come il tuo nome, il nome dell’animale domestico, la data di nascita, il numero di telefono o qualsiasi altra informazione di dominio pubblico.

La maggior parte degli attacchi alle reti domestiche non sono di natura personale e possono verificarsi su qualsiasi tipo di rete, sia grande che piccola…

 

libro vita da hacker