Accorgimenti utili per rendere sicuro l’accesso in rete

Se l’apparato in questione è di proprietà, quindi acquistato e non fornito dal gestore della linea, probabilmente abbiamo per le mani un buon dispositivo che permette delle configurazioni più avanzate per rendere maggiormente sicuro l’accesso in rete.

Configurazione del router, per rendere sicuro l’accesso in rete

Collegare un router alla presa telefonica, alla rete LAN e farlo funzionare dopo 5 minuti, è alla portata di tutti, soprattutto per la standardizzazione delle configurazioni Ethernet e WAN; in questo caso, però, è come se avessimo acquistato il cancelletto per chiudere il vialetto di casa senza averlo ancora ancorato ai cardini e lasciato appoggiato.
Anche il Router più costoso e all’avanguardia, infatti, se lasciato come uscito dalla fabbrica, non rende la rete sicura; al contrario, la espone a pericoli portati da attaccanti anche inesperti, che sfruttano i tool disponibili per forzare i lucchetti digitali della cybersecurity (i così detti Lamer).
Un esperto del settore, al contrario, può ottimizzare le configurazioni apportando modifiche mirate alla sicurezza della rete, senza comprometterne le funzionalità e le capacità.

Discorso analogo può essere fatto per i router compresi nel canone e forniti direttamente dall’operatore telefonico. In questi casi ci troviamo spesso di fronte a router di qualità non eccelsa, con poche configurazioni possibili e uno scarso se non inesistente supporto di assistenza.
Se per i router di marca, infatti, escono degli aggiornamenti quasi continui nei primi 2 o 3 anni di vita del prodotto, i firmware per quelli forniti dagli operatori telefonici sono pressoché inesistenti, visto che il ciclo di vita di questi apparati è molto breve.
Anche in questo caso, il router viene collegato e lasciato a guardia della nostra rete interna senza alcun tipo di configurazione avanzata, spesso con la password (se presente) di default, facilmente reperibile con una veloce ricerca su qualsiasi motore di ricerca.
Questi apparati, inoltre, sono soggetti a un’ulteriore criticità, vista la scarsa qualità del software e il numero elevato di esemplari in rete; hanno infatti più probabilità di essere violati. Nel lato oscuro del cyberspazio, una notizia del genere viaggia a velocità iperspaziale e una volta di dominio pubblico, una falla può essere sfruttata per colpire centinaia di migliaia di router con un semplice click.

Accorgimenti utili per rendere più sicuro l’accesso in rete | Diesys Informatica | diesys.it

Buone pratiche per la salvaguardia del nostro router

Perché tutta questa attenzione nei riguardidi un dispositivo che spesso non ci si ricorda nemmeno dove sia stato installato fisicamente?
Semplice: perché il router, nella grande maggioranza dei casi, non è solo la porta d’accesso verso il mondo digitale ma anche, e forse soprattutto, lo snodo nevralgico della rete interna. Inoltre, è il primo baluardo, e spesso anche l’unico, che un attaccante deve infrangere per poter fare i propri comodi all’interno della nostra rete.

Mettiamo il caso che il nostro router venga violato. Un malintenzionato potrebbe effettuare quelle configurazioni che noi non abbiamo fatto per poter ottenere l’accesso ai dati del Server e magari rubare i progetti di un nostro brevetto; oppure, potrebbe installare dei malware nei PC, in modo che diventino dei BOT nelle mani del cybercriminale. Ancora, potrebbe andare a cancellare qualche file di sistema solo per il gusto di fare vandalismo digitale. Messa così, forse il router inizierà a sembrarvi un tantino più importante e delicato di quello che pensavate, no?

Cerchiamo quindi di dare delle indicazioni di massima su quelle buone pratiche minime di sicurezza che un router dovrebbe rispettare.

Il primo consiglio è quello di impostare una password sicura e abbastanza complessa (minuscole, maiuscole, numeri, simboli anche in maniera casuale), oltre a disabilitare l’accesso all’interfaccia di gestione da remoto.
Il lavoro di fino, invece, consiste in una corretta configurazione del firewall, in modo che rigetti ogni tentativo di collegamento esterno; fatta eccezione per quei servizi come il desktop remoto o la VPN, che verrebbero mascherarti personalizzando le porte standard dei singoli servizi e scegliendo numeri alti, in modo che possano passare inosservate ai tool usati per le penetrazioni fraudolente.

Ultimi Articoli

Server e attacchi dall’esterno

Server e attacchi dall’esterno

Messo in sicurezza l’accesso alla nostra rete, è il momento di dedicarsi al resto della rete, al server e agli attacchi dall’esterno. Sicuramente i dati più critici e delicati saranno all’interno del server, il magazzino primario di tutte le informazioni aziendali e centro nevralgico dell’intero processo produttivo.

App innovativa

App innovativa

Si dice che le idee geniali e rivoluzionarie siano fluttuanti nell’aria e che la capacità dei grandi inventori e innovatori non sia tanto quella di riuscire a intercettare queste intuizioni, ma di realizzarle concretamente.
Può capitare a chiunque, infatti, di avere qualche idea geniale che potrebbe rivoluzionare la vita dell’intero genere umano, ma senza le necessarie competenze per andare oltre la teoria.

Realtà Aumentata

Realtà Aumentata

La Realtà Aumentata (AR come abbreviazione di Augmented Reality) è una delle tendenze tecnologiche più prospere e promettenti di questi ultimi anni. Costola della più visionaria e fantascientifica Realtà Virtuale (VR), è realizzata grazie alla miniaturizzazione dei componenti elettronici che hanno resto portatili e portabili device informatici sempre più potenti e sofisticati.