Come migliorare la sicurezza della propria rete domestica

Come migliorare la sicurezza della propria rete domestica Che cos’è ed in che cosa consiste la sicurezza della rete domestica? La sicurezza della rete domestica si riferisce alla protezione di una rete che collega gli apparecchi tra loro e a Internet all’interno di una casa. Sia che si tratti di rimanere in contatto con amici e familiari, di pagare le bollette elettroniche o di telelavoro, Internet ci permette di svolgere i compiti in modo più eciente e comodo dal comfort della nostra casa. Tuttavia, con il progressivo inserimento della tecnologia nella nostra vita quotidiana, aumenta anche il rischio di problemi di sicurezza. Di conseguenza, è imperativo che gli utenti domestici comprendano e rimangano vigili sui rischi di connessione a Internet e sull’importanza di proteggere adeguatamente le reti e i sistemi domestici. Perché mettere in sicurezza la propria rete domestica? Molti utenti domestici condividono due idee sbagliate sulla sicurezza delle loro reti. Credono che la loro rete domestica sia troppo piccola per essere a rischio di attacchi cibernetici. Credono che i loro dispositivi siano “abbastanza sicuri” appena usciti dalla scatola. Molti prodotti di consumo abilitati a Internet sono precongurati con impostazioni di fabbrica, compresi i nomi utente e le password di default. Molte persone li lasciano invariati, creando opportunità per gli attori informatici malintenzionati di ottenere un accesso non autorizzato alle informazioni, installare software maligno (malware) e causare altri problemi. Come posso migliorare la sicurezza della mia rete domestica? Seguendo alcune delle semplici ma ecaci tecniche di mitigazione riportate di seguito (cybersecurity fai-da-te), è possibile ridurre signicativamente la supercie di attacco della vostra rete domestica e rendere più dicile per un attore cibernetico maligno lanciare un attacco di successo. 1. Aggiornare il software regolarmente. Gli aggiornamenti regolari del software sono uno dei passi più ecaci per migliorare la posizione generale di sicurezza informatica delle reti e dei sistemi domestici. Oltre ad aggiungere nuove caratteristiche e funzionalità, gli aggiornamenti software spesso includono patch critiche e correzioni di sicurezza per le nuove minacce e vulnerabilità scoperte. La maggior parte delle moderne applicazioni software controllerà automaticamente la presenza di nuovi aggiornamenti rilasciati. Se gli aggiornamenti automatici non sono disponibili, prendete in considerazione l’acquisto di un programma software che identica e gestisce centralmente tutti gli aggiornamenti software installati. 2. Rimuovere i servizi e il software non necessari.Disattivare tutti i servizi non necessari per ridurre la supercie di attacco della rete e dei dispositivi, compreso il router. I servizi e il software inutilizzati o indesiderati possono creare falle di sicurezza sul sistema di un dispositivo, che potrebbero portare a un aumento della supercie di attacco del vostro ambiente di rete. Questo è particolarmente vero con i nuovi sistemi informatici sui quali i fornitori spesso preinstallano un gran numero di software e applicazioni di prova – deniti “bloatware” – che gli utenti potrebbero non trovare utili. Il National Cybersecurity and Communications Integration Center (NCCIC) raccomanda di ricercare e rimuovere qualsiasi software o servizio che non viene utilizzato regolarmente. 3. Regolare le congurazioni di default di fabbrica su software e hardware. Molti prodotti software e hardware escono “dalla scatola” con congurazioni predenite di fabbrica eccessivamente permissive, volte a renderli di facile utilizzo e a ridurre i tempi di risoluzione dei problemi per il servizio clienti. Purtroppo, queste congurazioni predenite non sono orientate alla sicurezza. Lasciarle abilitate dopo l’installazione può creare più possibilità di sfruttamento per un aggressore. Gli utenti dovrebbero adottare misure per irrigidire i parametri di congurazione predeniti per ridurre le vulnerabilità e proteggere dalle intrusion 4. Eseguire un software antivirus aggiornato. Un’applicazione software antivirus adabile è un’importante misura di protezione contro le minacce dannose note. Può rilevare, mettere in quarantena e rimuovere automaticamente vari tipi di malware, come virus, worm e ransomware. Molte soluzioni antivirus sono estremamente facili da installare e intuitive da usare. NCCIC raccomanda che tutti i computer e i dispositivi mobili della rete domestica eseguano un software antivirus. Inoltre, assicurati di attivare gli aggiornamenti automatici della denizione dei virus per garantire la massima protezione contro le minacce più recenti. Nota: poiché il rilevamento si basa su modelli noti alle rme – modelli noti che possono identicare il codice come malware – anche il miglior antivirus non fornisce adeguate protezioni contro minacce nuove e avanzate, come gli exploit zero-day e i virus polimorfi. 5. Installare un rewall di rete. Installare un rewall al conne della rete domestica per difendersi dalle minacce esterne. Un rewall può impedire al traco dannoso di entrare nella rete domestica e avvisare l’utente di attività potenzialmente pericolose. Se congurato correttamente, può anche fungere da barriera per le minacce interne, impedendo a software indesiderato o dannoso di raggiungere Internet. La maggior parte dei router wireless è dotata di un rewall di rete congurabile e integrato che include funzioni aggiuntive, quali controlli degli accessi, ltraggio web e difesa denial-of-service (DoS), che possono essere adattate all’ambiente di rete. Tenere presente che alcune funzioni del rewall, compreso il rewall stesso, possono essere disattivate per impostazione predenita. Assicurando che il rewall sia attivo e che tutte le impostazioni siano congurate correttamente, si rafforzerà la sicurezza della rete. Nota: l’Internet Service Provider (ISP) può essere in grado di aiutarvi a determinare se il rewall ha le impostazioni più appropriate per il vostro particolare dispositivo e ambiente. 6. Installare i rewall sui dispositivi di rete. Oltre a un rewall di rete, considerare l’installazione di un rewall su tutti i computer collegati alla rete. Spesso chiamati host- o software-based, questi rewall ispezionano e ltrano il traco di rete in entrata e in uscita di un computer sulla base di una politica o di un insieme di regole predeterminate. La maggior parte dei moderni sistemi operativi Windows e Linux sono dotati di un rewall integrato, personalizzabile e ricco di funzionalità. Inoltre, la maggior parte dei fornitori abbina il loro software antivirus con funzioni di sicurezza aggiuntive come il controllo genitoriale, la protezione della posta elettronica e il blocco dei siti Web dannosi. 7. Eseguire regolarmente il backup dei dati. Crea e memorizza, utilizzando supporti esterni o un servizio basato su cloud, copie di backup regolari di tutte le informazioni preziose che risiedono sul dispositivo. Considerare l’utilizzo di un’applicazione di backup di terze parti, che può semplicare e automatizzare il processo. Assicuratevi di crittografare il backup per proteggere la riservatezza e l’integrità delle informazioni. I backup dei dati sono fondamentali per ridurre al minimo l’impatto in caso di perdita, danneggiamento, infezione o furto dei dati. 8. Attivare la sicurezza wireless. Seguire la procedura seguente per aumentare la sicurezza del router wireless. Nota: consultare il manuale di istruzioni del router o contattare l’ISP per istruzioni speciche su come modicare una particolare impostazione del dispositivo. 9. Utilizzare il protocollo di crittografia più potente disponibile. NCCIC consiglia di utilizzare il Wi-Fi Protected Access 2 (WPA2) Personal Advanced Encryption Standard (AES) e il Temporary Key Integrity Protocol (TKIP), che è attualmente la congurazione di router più sicura disponibile per uso domestico. Incorpora l’Advanced Encryption Standard (AES) ed è in grado di utilizzare chiavi crittograche a 128, 192 e 256 bit. Questo standard è stato approvato dal National Institute of Standards and Technology (NIST). 10. Modicare la password di amministratore predenita del router. La maggior parte dei dispositivi di rete, compresi i punti di accesso wireless, sono precongurati con password di amministratore predenite per semplicare la congurazione. Queste credenziali predenite non sono sicure: possono essere facilmente disponibili su Internet o possono anche essere sicamente etichettate sul router stesso. La modica della password amministratore del router aiuta a proteggerlo da un attacco utilizzando le credenziali predenite. 11. Modicare l’SSID predenito. A volte indicato come “nome di rete”, un Service Set Identier (SSID) è un nome univoco che identica una particolare rete locale senza li (WLAN). Tutti i dispositivi wireless su una WLAN devono utilizzare lo stesso SSID per comunicare tra loro. Poiché l’SSID predenito del dispositivo identica tipicamente il produttore o il dispositivo vero e proprio, un aggressore può utilizzarlo per identicare il dispositivo e sfruttarne le vulnerabilità note. Rendete il vostro SSID unico e non legatelo alla vostra identità o alle informazioni sulla vostra posizione, il che rende più facile per l’aggressore identicare la vostra rete domestica. 12. Disattivare WPS. Wi-Fi Protected Setup (WPS) fornisce meccanismi semplicati che consentono a un dispositivo wireless di collegarsi a una rete Wi-Fi senza dover inserire la password della rete wireless. Tuttavia, un difetto di progettazione nella specica WPS per l’autenticazione del PIN riduce signicativamente il tempo necessario a un ciberattaccaricatore per forzare bruta un intero PIN, perché li informa quando la prima metà del PIN a otto cifre è corretta. Molti router non dispongono di una politica di blocco adeguata dopo un certo numero di tentativi falliti di indovinare il PIN, rendendo molto più probabile il vericarsi di un attacco di forza bruta. Vedere Congurazione protetta Wi-Fi (WPS) vulnerabile all’attacco Brute-Force. 13. Ridurre la potenza del segnale wireless. Il segnale Wi-Fi si propaga spesso oltre il perimetro della tua casa. Questa emissione estesa permette di intercettare gli intrusi al di fuori del perimetro della rete. Pertanto, considerare attentamente il posizionamento dell’antenna, il tipo di antenna e i livelli di potenza di trasmissione. Sperimentando il posizionamento del router e i livelli di potenza del segnale, è possibile ridurre la copertura di trasmissione della rete Wi-Fi, riducendo così il rischio di compromessi. Nota: mentre questo riduce il rischio, un aggressore motivato può comunque essere in grado di intercettare un segnale che ha una copertura limitata. 14. Spegnere la rete quando non è in uso. Anche se potrebbe non essere pratico spegnere e riaccendere frequentemente il segnale Wi-Fi, considerare la possibilità di disattivarlo durante il viaggio o per periodi prolungati in cui non è necessario essere online. Inoltre, molti router offrono l’opzione di congurare una pianicazione wireless che disattiva automaticamente il Wi-Fi a orari specici. Quando il WiFi è disabilitato, si impedisce agli aggressori esterni di poter sfruttare la rete domestica. 15. Disattivare UPnP quando non è necessario. Universal Plug and Play (UPnP) è una pratica funzione che consente ai dispositivi collegati in rete di scoprire e stabilire la comunicazione tra loro in rete senza soluzione di continuità. Tuttavia, anche se la funzione UPnP facilita la congurazione iniziale della rete, è anche un rischio per la sicurezza. Recenti attacchi di rete su larga scala dimostrano che il malware all’interno della rete può utilizzare UPnP per bypassare il rewall del router, consentire agli aggressori di prendere il controllo dei dispositivi in remoto e diffondere il malware su altri dispositivi. È quindi necessario disabilitare UPnP, a meno che non ne abbiate un’esigenza specica. 16. Aggiornare il rmware. Controllare il sito Web del produttore del router per vericare che sia in esecuzione l’ultima versione del rmware. Gli aggiornamenti del rmware migliorano le prestazioni del prodotto, correggono i difetti e risolvono le vulnerabilità di sicurezza. Nota: alcuni router hanno la possibilità di attivare gli aggiornamenti automatici. Disattivare la gestione remota. La maggior parte dei router offre la possibilità di visualizzare e modicare le proprie impostazioni su Internet. Disattivare questa funzione per evitare che persone non autorizzate accedano e modichino la congurazione del router. 17. Monitoraggio delle connessioni di dispositivi sconosciuti. Utilizzare il sito Web del produttore del router per monitorare la presenza di dispositivi non autorizzati che si uniscono o tentano di unirsi alla rete. Vedere anche il sito Web del produttore per suggerimenti su come evitare che dispositivi non autorizzati si colleghino alla rete. 18. Mitigate Email Threats. Le e-mail di phishing continuano ad essere uno dei più comuni vettori di attacco iniziale utilizzati per la consegna del malware e la raccolta delle credenziali. Attaccare l’elemento umano, considerato il componente più debole di ogni rete, continua ad essere estremamente ecace. Per infettare un sistema, l’aggressore deve semplicemente persuadere l’utente a cliccare su un link o ad aprire un allegato. La buona notizia è che ci sono molti indicatori che si possono usare per identicare rapidamente un’email di phishing. La migliore difesa contro questi attacchi è diventare un utente istruito e cauto e familiarizzare con gli elementi più comuni di un attacco di phishing. Di seguito sono riportati alcuni indicatori comuni di una e-mail di phishing. Indirizzo del mittente sospettoso. Prestare attenzione all’indirizzo e-mail del mittente. Può imitare un business legittimo. Con solo pochi caratteri alterati o omessi, i criminali informatici utilizzano spesso un indirizzo e-mail che assomiglia molto a quello di una società rispettabile. Saluti generici e rma. Sia un saluto generico – come “Caro Cliente ” o “Sir” – che la mancanza di informazioni di contatto nel blocco della rma sono forti indicatori di una e-mail di phishing. Un’organizzazione di ducia normalmente si rivolge a voi per nome e fornire le loro informazioni di contatto. 19. Link ipertestuali spoofed.Sposta il cursore su qualsiasi link nel corpo dell’e-mail. I link che non corrispondono al testo che appare quando si passa sopra di loro dovrebbe alzare una bandiera rossa. Inoltre, l’uso di un servizio di abbreviazione URL per nascondere la vera destinazione del link dovrebbe anche sollevare una bandiera rossa. Ortograa e layout. Cattiva grammatica e struttura delle frasi, errori ortograci e formattazione incoerente sono altri indicatori di un possibile tentativo di phishing. Le istituzioni rispettabili hanno personale dedicato che produce, verica e corregge la corrispondenza con i clienti 20. Allegati sospetti. Un’e-mail non richiesta che richiede a un utente di scaricare e aprire un allegato è un meccanismo di consegna comune per il malware. Un cybercriminale può utilizzare un falso senso di urgenza o di importanza per convincere un utente a scaricare o aprire un allegato senza averlo prima esaminato. Migliorare la sicurezza della password Le password deboli o rubate sono state collegate a un gran numero di recenti violazioni di dati e attacchi informatici, e le password continuano ad essere una delle difese informatiche più vulnerabili. Considerare l’utilizzo di un gestore di password. Un gestore di password è un software che può aiutarvi a generare, memorizzare, crittografare e recuperare credenziali di accesso uniche e complesse per tutti i vostri account, eliminando ecacemente la necessità di ricordare o scrivere le password. Rendere le password lunghe e complesse. L’aspetto più ecace di una password forte è la lunghezza. Si dovrebbe quindi considerare l’utilizzo della password più lunga o della passphrase consentita. Per esempio, “Passwd4mymiemale” sarebbe una password forte perché ha 17 caratteri. Include anche le lettere maiuscole e minuscole, numeri e caratteri speciali spesso richiesti dai sistemi di password. Potrebbe essere necessario provare diverse varianti di una passphrase: alcune applicazioni limitano la lunghezza delle password, alcune non accettano spazi o alcuni caratteri speciali. Evita password facilmente intuibili, ad esempio, frasi comuni, citazioni famose, testi di canzoni, combinazioni di tastiera sequenziali – come “qwerty” o “123456” – o parole trovate nel dizionario. Crea una password unica per ogni account. Non utilizzare la stessa password con più account. In questo modo, se uno dei tuoi account è compromesso, l’aggressore non sarà in grado di violare nessun altro dei tuoi account. Non utilizzare mai le informazioni personali. Evita di usare le tue informazioni personali come il tuo nome, il nome dell’animale domestico, la data di nascita, il numero di telefono o qualsiasi altra informazione di dominio pubblico. Fonte : https://www.roccobalzama.it/come-migliorare-la-sicurezza-della-propria-rete-domestica/

L’articolo Come migliorare la sicurezza della propria rete domestica proviene da .

STAI CERCANDO PRODOTTI PER L’HACKING, LA SICUREZZA INFORMATICA E IL PENETRATION TESTING? HAI BISOGNO DI BONIFICARE IL TUO SMARTPHONE, IL TUO PC O IL TUO SITO DA VIRUS E MALWARE? DEVI RINTRACCIARE UNA PERSONA O RECUPERARE DELLE INFORMAZIONI URGENTI? DEVI RIPRENDERE POSSESSO DI UN ACCOUNT, UNA MAIL O DI UNA PASSWORD CHE TI HANNO SOTTRATTO? VUOI ACQUISTARE DEVICE GIÀ CONFIGURATI PER SPERIMENTARE TUTTE LE TECNICHE DI HACKING IN MODO FACILE E VELOCE? HAI ESIGENZE PARTICOLARI IN AMBITO SOFTWARE O HARDWARE?POSSIAMO AIUTARTI  ! CLICCA SUBITO SUL BOTTONE ROSSO QUI SOTTO OPPURE CONTATTACI TRAMITE WHATSAPP O COMPILANDO E INVIANDO IL MODULO SOTTOSTANTE.

chevron_left
chevron_right

Disclaimer : Tutte le tecniche, i prodotti e i servizi presenti o descritti su questo sito si intendono a scopo puramente informativo, di studio o di aggiornamento professionale e per testare esclusivamente la sicurezza e la funzionalità della propria rete informatica o degli account di cui si è legittimi proprietari o per i quali si dispone l'autorizzazione ad attività di hardening o di penetration testing da parte dei legittimi titolari in accordo alle vigenti normative sull'accesso a sistemi informatici e telematici (cfr. art. 615 ter c.p. e successive modifiche). HackerSecret declina ogni responsabilità per ogni ulteriore utilizzo al di fuori di tale ambito che è di esclusiva resposabilità individuale ai sensi delle vigenti leggi e per eventuali danni o problematiche causate dall'utilizzo delle tecniche, dei prodotti o dei servizi presenti o descritti nel sito ai propri sistemi o apparati informatici o per la perdita di dati sensibili e non conseguente all'utilizzo di tali tecniche, prodotti o servizi.