Otto passi per la sicurezza della rete a casa

Il lavoro mobile continuerà certamente per un bel po'. Questo rende ancora più importante che le reti che contengono dati rilevanti per il lavoro siano protette di conseguenza - perché i criminali informatici sono in piena espansione al momento.

Ogni volta che un dispositivo non adeguatamente protetto è collegato a una rete, c'è il rischio che i criminali informatici lo individuino e, nel peggiore dei casi, lo usino per entrare nella vita digitale privata o professionale di un utente. Il punto cruciale che molti utenti trascurano, secondo lo specialista della sicurezza Sophos, è che non solo i computer portatili e gli smartphone sono gateway, ma anche i gadget domestici.

I dispositivi IoT contengono superfici di attacco

Molti dispositivi IoT sono basati sul kernel Linux e il software di sistema open-source che in genere costituisce il nucleo di qualsiasi distribuzione Linux. In realtà, però, anche i dispositivi più piccoli e semplici spesso contengono non solo software specializzato su misura per loro, ma anche un insieme di linee di comando Unix standard simili agli strumenti utilizzati dai penetration tester.

I seguenti strumenti sono utilizzati dai criminali informatici per causare danni attraverso i dispositivi IoT:

  • Strumenti di configurazione LAN e WLAN, che facilitano la mappatura e la configurazione delle impostazioni di rete,
  • Strumenti di download, che sono utilizzati non solo per scaricare file su Internet, ma anche per caricare dati rubati su siti esterni,
  • Strumenti di programmazione, che includono linguaggi di scripting che possono essere utilizzati per scrivere client e server Internet, così come per navigare tra i file in poche righe di codice,
  • Strumenti di timing, che possono essere utilizzati per eseguire programmi regolarmente anche quando nessuno è connesso. L'obiettivo qui è quello di scoprire i dispositivi collegati alla rete e
  • l'accesso remoto e gli strumenti di crittografia che permettono ai cyber criminali di creare tunnel di rete crittografati dentro e fuori la rete compromessa.

Sophos ha compilato otto passi e domande che gli utenti possono utilizzare per rendere la loro rete domestica più sicura da impostare e gestire.

Come proteggere la rete domestica?

1. Questo dispositivo è effettivamente necessario online?
Se no, allora dovrebbe essere rimosso dalla rete, o non tenuto in uso continuo e acceso solo quando necessario.

2. Come aggiornare il dispositivo?
È importante saperlo. È anche consigliabile utilizzare solo attrezzature di produttori che garantiscono gli aggiornamenti di sicurezza. Se un produttore non lo fa, è meglio passare a un modello di un altro fornitore.

3. Come configurare il dispositivo?
È importante sapere quali sono le impostazioni di sicurezza disponibili, a cosa servono e come impostarle per mantenere i dispositivi aggiornati e quindi sicuri.

4. Sono state cambiate le impostazioni di default rischiose?
Molti dispositivi IoT hanno funzioni di risoluzione dei problemi a distanza abilitate di cui gli hacker potrebbero abusare. Spesso i dispositivi hanno password predefinite preinstallate che i criminali informatici possono capire. Alcuni router sono dotati di Universal Plug and Play abilitato, che può inavvertitamente esporre l'interno di una rete. Pertanto, prima di mettere in funzione un dispositivo, le impostazioni predefinite dovrebbero essere controllate e modificate.

5. Quanti dati dovrebbero essere effettivamente condivisi?
Se l'unità è collegata a un servizio online, è utile sapere quanti dati l'unità condivide e quanto spesso. La maggior parte delle volte, non è nemmeno necessario caricare tutti i dati in ogni momento per una collaborazione senza problemi con i colleghi. Pertanto, si dovrebbe determinare cosa è effettivamente condiviso.

6. È possibile lavorare con due reti?
Alcuni router domestici permettono di dividere una WLAN in due reti che possono essere gestite separatamente. Una buona soluzione qui è quella di mettere, per esempio, i dispositivi IoT domestici in una rete ospite e i computer di lavoro come i portatili in un'altra rete.

7. Si può abilitare l'isolamento del client?
Alcuni router domestici hanno un'opzione chiamata isolamento del client che protegge i dispositivi in rete l'uno dall'altro. Questo riduce il rischio che una vulnerabilità in un dispositivo sia usata per attaccare altri computer dall'interno.

8. So chi contattare se ho un problema?
Se il datore di lavoro ha un dipartimento IT o fornisce supporto tecnico, è importante scoprire chi è la persona di riferimento e di quali informazioni ha più bisogno per rispondere rapidamente.


Pagine utili:

Informazioni sul formato .ass

Lascia un commento