ALLERTA PERICOLI INFORMATICI

Come migliorare la sicurezza della propria rete domestica

Written by gestore

Allerta Pericoli Informatici : scarica la nostra app e rimani sempre informato :


Servizio di Allerta Pericoli Informatici

Come migliorare la sicurezza della propria rete domestica

Che cos’è ed in che cosa consiste la sicurezza della rete domestica?

La sicurezza della rete domestica si riferisce alla protezione di una rete che collega gli apparecchi tra loro e a Internet all’interno di una casa. Sia che si tratti di rimanere in
contatto con amici e familiari, di pagare le bollette elettroniche o di telelavoro, Internet ci permette di svolgere i compiti in modo più eciente e comodo dal comfort della nostra
casa. Tuttavia, con il progressivo inserimento della tecnologia nella nostra vita quotidiana, aumenta anche il rischio di problemi di sicurezza. Di conseguenza, è imperativo che gli
utenti domestici comprendano e rimangano vigili sui rischi di connessione a Internet e sull’importanza di proteggere adeguatamente le reti e i sistemi domestici.

Perché mettere in sicurezza la propria rete domestica?

Molti utenti domestici condividono due idee sbagliate sulla sicurezza delle loro reti.
Credono che la loro rete domestica sia troppo piccola per essere a rischio di attacchi
cibernetici.
Credono che i loro dispositivi siano “abbastanza sicuri” appena usciti dalla scatola.
Molti prodotti di consumo abilitati a Internet sono precongurati con impostazioni di
fabbrica, compresi i nomi utente e le password di default. Molte persone li lasciano
invariati, creando opportunità per gli attori informatici malintenzionati di ottenere un
accesso non autorizzato alle informazioni, installare software maligno (malware) e
causare altri problemi.

Come posso migliorare la sicurezza della mia rete domestica?

Seguendo alcune delle semplici ma ecaci tecniche di mitigazione riportate di seguito
(cybersecurity fai-da-te), è possibile ridurre signicativamente la supercie di attacco
della vostra rete domestica e rendere più dicile per un attore cibernetico maligno
lanciare un attacco di successo.
1. Aggiornare il software regolarmente.
Gli aggiornamenti regolari del software sono uno dei passi più ecaci per migliorare la
posizione generale di sicurezza informatica delle reti e dei sistemi domestici. Oltre ad
aggiungere nuove caratteristiche e funzionalità, gli aggiornamenti software spesso
includono patch critiche e correzioni di sicurezza per le nuove minacce e vulnerabilità
scoperte. La maggior parte delle moderne applicazioni software controllerà
automaticamente la presenza di nuovi aggiornamenti rilasciati. Se gli aggiornamenti
automatici non sono disponibili, prendete in considerazione l’acquisto di un programma
software che identica e gestisce centralmente tutti gli aggiornamenti software installati.

2. Rimuovere i servizi e il software non necessari.Disattivare tutti i servizi non necessari per ridurre la supercie di attacco della rete e dei
dispositivi, compreso il router. I servizi e il software inutilizzati o indesiderati possono creare
falle di sicurezza sul sistema di un dispositivo, che potrebbero portare a un aumento della
supercie di attacco del vostro ambiente di rete. Questo è particolarmente vero con i nuovi
sistemi informatici sui quali i fornitori spesso preinstallano un gran numero di software e
applicazioni di prova – deniti “bloatware” – che gli utenti potrebbero non trovare utili.
Il National Cybersecurity and Communications Integration Center (NCCIC) raccomanda di
ricercare e rimuovere qualsiasi software o servizio che non viene utilizzato regolarmente.

3. Regolare le congurazioni di default di fabbrica su software e hardware.
Molti prodotti software e hardware escono “dalla scatola” con congurazioni predenite di
fabbrica eccessivamente permissive, volte a renderli di facile utilizzo e a ridurre i tempi di
risoluzione dei problemi per il servizio clienti. Purtroppo, queste congurazioni predenite
non sono orientate alla sicurezza.
Lasciarle abilitate dopo l’installazione può creare più possibilità di sfruttamento per un
aggressore. Gli utenti dovrebbero adottare misure per irrigidire i parametri di congurazione
predeniti per ridurre le vulnerabilità e proteggere dalle intrusion

4. Eseguire un software antivirus aggiornato.
Un’applicazione software antivirus adabile è un’importante misura di protezione contro le
minacce dannose note. Può rilevare, mettere in quarantena e rimuovere automaticamente
vari tipi di malware, come virus, worm e ransomware. Molte soluzioni antivirus sono
estremamente facili da installare e intuitive da usare. NCCIC raccomanda che tutti i
computer e i dispositivi mobili della rete domestica eseguano un software antivirus. Inoltre,
assicurati di attivare gli aggiornamenti automatici della denizione dei virus per garantire la
massima protezione contro le minacce più recenti. Nota: poiché il rilevamento si basa su
modelli noti alle rme – modelli noti che possono identicare il codice come malware –
anche il miglior antivirus non fornisce adeguate protezioni contro minacce nuove e
avanzate, come gli exploit zero-day e i virus polimorfi.

5. Installare un rewall di rete.
Installare un rewall al conne della rete domestica per difendersi dalle minacce esterne.
Un rewall può impedire al traco dannoso di entrare nella rete domestica e avvisare
l’utente di attività potenzialmente pericolose. Se congurato correttamente, può anche
fungere da barriera per le minacce interne, impedendo a software indesiderato o dannoso
di raggiungere Internet. La maggior parte dei router wireless è dotata di un rewall di rete
congurabile e integrato che include funzioni aggiuntive, quali controlli degli accessi,
ltraggio web e difesa denial-of-service (DoS), che possono essere adattate all’ambiente di
rete. Tenere presente che alcune funzioni del rewall, compreso il rewall stesso, possono
essere disattivate per impostazione predenita. Assicurando che il rewall sia attivo e che
tutte le impostazioni siano congurate correttamente, si rafforzerà la sicurezza della rete.
Nota: l’Internet Service Provider (ISP) può essere in grado di aiutarvi a determinare se il
rewall ha le impostazioni più appropriate per il vostro particolare dispositivo e ambiente.

6. Installare i rewall sui dispositivi di rete.
Oltre a un rewall di rete, considerare l’installazione di un rewall su tutti i computer
collegati alla rete. Spesso chiamati host- o software-based, questi rewall ispezionano e
ltrano il traco di rete in entrata e in uscita di un computer sulla base di una politica o di
un insieme di regole predeterminate. La maggior parte dei moderni sistemi operativi
Windows e Linux sono dotati di un rewall integrato, personalizzabile e ricco di funzionalità.
Inoltre, la maggior parte dei fornitori abbina il loro software antivirus con funzioni di
sicurezza aggiuntive come il controllo genitoriale, la protezione della posta elettronica e il
blocco dei siti Web dannosi.

7. Eseguire regolarmente il backup dei dati.
Crea e memorizza, utilizzando supporti esterni o un servizio basato su cloud, copie di
backup regolari di tutte le informazioni preziose che risiedono sul dispositivo. Considerare
l’utilizzo di un’applicazione di backup di terze parti, che può semplicare e automatizzare il
processo. Assicuratevi di crittografare il backup per proteggere la riservatezza e l’integrità
delle informazioni. I backup dei dati sono fondamentali per ridurre al minimo l’impatto in
caso di perdita, danneggiamento, infezione o furto dei dati.

8. Attivare la sicurezza wireless.
Seguire la procedura seguente per aumentare la sicurezza del router wireless. Nota:
consultare il manuale di istruzioni del router o contattare l’ISP per istruzioni speciche su
come modicare una particolare impostazione del dispositivo.

9. Utilizzare il protocollo di crittografia più potente disponibile.
NCCIC consiglia di utilizzare il Wi-Fi Protected Access 2 (WPA2) Personal Advanced
Encryption Standard (AES) e il Temporary Key Integrity Protocol (TKIP), che è
attualmente la congurazione di router più sicura disponibile per uso domestico. Incorpora
l’Advanced Encryption Standard (AES) ed è in grado di utilizzare chiavi crittograche a 128,
192 e 256 bit. Questo standard è stato approvato dal National Institute of Standards and
Technology (NIST).

10. Modicare la password di amministratore predenita del router.
La maggior parte dei dispositivi di rete, compresi i punti di accesso wireless, sono

precongurati con password di amministratore predenite per semplicare la
congurazione. Queste credenziali predenite non sono sicure: possono essere facilmente
disponibili su Internet o possono anche essere sicamente etichettate sul router stesso. La
modica della password amministratore del router aiuta a proteggerlo da un attacco
utilizzando le credenziali predenite.

11. Modicare l’SSID predenito.
A volte indicato come “nome di rete”, un Service Set Identier (SSID) è un nome univoco
che identica una particolare rete locale senza li (WLAN). Tutti i dispositivi wireless su una
WLAN devono utilizzare lo stesso SSID per comunicare tra loro. Poiché l’SSID predenito
del dispositivo identica tipicamente il produttore o il dispositivo vero e proprio, un
aggressore può utilizzarlo per identicare il dispositivo e sfruttarne le vulnerabilità note.
Rendete il vostro SSID unico e non legatelo alla vostra identità o alle informazioni sulla
vostra posizione, il che rende più facile per l’aggressore identicare la vostra rete
domestica.

12. Disattivare WPS.
Wi-Fi Protected Setup (WPS) fornisce meccanismi semplicati che consentono a un
dispositivo wireless di collegarsi a una rete Wi-Fi senza dover inserire la password della rete
wireless. Tuttavia, un difetto di progettazione nella specica WPS per l’autenticazione del
PIN riduce signicativamente il tempo necessario a un ciberattaccaricatore per forzare
bruta un intero PIN, perché li informa quando la prima metà del PIN a otto cifre è corretta.
Molti router non dispongono di una politica di blocco adeguata dopo un certo numero di
tentativi falliti di indovinare il PIN, rendendo molto più probabile il vericarsi di un attacco di
forza bruta. Vedere Congurazione protetta Wi-Fi (WPS) vulnerabile all’attacco Brute-Force.

13. Ridurre la potenza del segnale wireless.
Il segnale Wi-Fi si propaga spesso oltre il perimetro della tua casa. Questa emissione
estesa permette di intercettare gli intrusi al di fuori del perimetro della rete. Pertanto,
considerare attentamente il posizionamento dell’antenna, il tipo di antenna e i livelli di
potenza di trasmissione. Sperimentando il posizionamento del router e i livelli di potenza
del segnale, è possibile ridurre la copertura di trasmissione della rete Wi-Fi, riducendo così il
rischio di compromessi. Nota: mentre questo riduce il rischio, un aggressore motivato può
comunque essere in grado di intercettare un segnale che ha una copertura limitata.

14. Spegnere la rete quando non è in uso.
Anche se potrebbe non essere pratico spegnere e riaccendere frequentemente il segnale
Wi-Fi, considerare la possibilità di disattivarlo durante il viaggio o per periodi prolungati in
cui non è necessario essere online. Inoltre, molti router offrono l’opzione di congurare una
pianicazione wireless che disattiva automaticamente il Wi-Fi a orari specici. Quando il WiFi è disabilitato, si impedisce agli aggressori esterni di poter sfruttare la rete domestica.

15. Disattivare UPnP quando non è necessario.
Universal Plug and Play (UPnP) è una pratica funzione che consente ai dispositivi collegati
in rete di scoprire e stabilire la comunicazione tra loro in rete senza soluzione di continuità.
Tuttavia, anche se la funzione UPnP facilita la congurazione iniziale della rete, è anche un
rischio per la sicurezza. Recenti attacchi di rete su larga scala dimostrano che il malware
all’interno della rete può utilizzare UPnP per bypassare il rewall del router, consentire agli
aggressori di prendere il controllo dei dispositivi in remoto e diffondere il malware su altri
dispositivi. È quindi necessario disabilitare UPnP, a meno che non ne abbiate un’esigenza
specica.

16. Aggiornare il rmware.
Controllare il sito Web del produttore del router per vericare che sia in esecuzione l’ultima
versione del rmware. Gli aggiornamenti del rmware migliorano le prestazioni del
prodotto, correggono i difetti e risolvono le vulnerabilità di sicurezza. Nota: alcuni router
hanno la possibilità di attivare gli aggiornamenti automatici.
Disattivare la gestione remota. La maggior parte dei router offre la possibilità di visualizzare

e modicare le proprie impostazioni su Internet. Disattivare questa funzione per evitare che
persone non autorizzate accedano e modichino la congurazione del router.
17. Monitoraggio delle connessioni di dispositivi sconosciuti.

Utilizzare il sito Web del produttore del router per monitorare la presenza di dispositivi non
autorizzati che si uniscono o tentano di unirsi alla rete. Vedere anche il sito Web del
produttore per suggerimenti su come evitare che dispositivi non autorizzati si colleghino
alla rete.

18. Mitigate Email Threats.
Le e-mail di phishing continuano ad essere uno dei più comuni vettori di attacco iniziale
utilizzati per la consegna del malware e la raccolta delle credenziali. Attaccare l’elemento
umano, considerato il componente più debole di ogni rete, continua ad essere
estremamente ecace. Per infettare un sistema, l’aggressore deve semplicemente
persuadere l’utente a cliccare su un link o ad aprire un allegato. La buona notizia è che ci
sono molti indicatori che si possono usare per identicare rapidamente un’email di
phishing. La migliore difesa contro questi attacchi è diventare un utente istruito e cauto e
familiarizzare con gli elementi più comuni di un attacco di phishing. Di seguito sono
riportati alcuni indicatori comuni di una e-mail di phishing.
Indirizzo del mittente sospettoso. Prestare attenzione all’indirizzo e-mail del mittente. Può
imitare un business legittimo. Con solo pochi caratteri alterati o omessi, i criminali
informatici utilizzano spesso un indirizzo e-mail che assomiglia molto a quello di una
società rispettabile. Saluti generici e rma. Sia un saluto generico – come “Caro Cliente ” o
“Sir” – che la mancanza di informazioni di contatto nel blocco della rma sono forti
indicatori di una e-mail di phishing. Un’organizzazione di ducia normalmente si rivolge a
voi per nome e fornire le loro informazioni di contatto.

19. Link ipertestuali spoofed.Sposta il cursore su qualsiasi link nel corpo dell’e-mail. I link che non corrispondono al testo
che appare quando si passa sopra di loro dovrebbe alzare una bandiera rossa. Inoltre, l’uso
di un servizio di abbreviazione URL per nascondere la vera destinazione del link dovrebbe
anche sollevare una bandiera rossa.
Ortograa e layout. Cattiva grammatica e struttura delle frasi, errori ortograci e
formattazione incoerente sono altri indicatori di un possibile tentativo di phishing. Le
istituzioni rispettabili hanno personale dedicato che produce, verica e corregge la
corrispondenza con i clienti

20. Allegati sospetti.
Un’e-mail non richiesta che richiede a un utente di scaricare e aprire un allegato è un
meccanismo di consegna comune per il malware. Un cybercriminale può utilizzare un falso
senso di urgenza o di importanza per convincere un utente a scaricare o aprire un allegato
senza averlo prima esaminato.
Migliorare la sicurezza della password
Le password deboli o rubate sono state collegate a un gran numero di recenti violazioni di dati e
attacchi informatici, e le password continuano ad essere una delle difese informatiche più
vulnerabili.
Considerare l’utilizzo di un gestore di password. Un gestore di password è un software
che può aiutarvi a generare, memorizzare, crittografare e recuperare credenziali di accesso
uniche e complesse per tutti i vostri account, eliminando ecacemente la necessità di
ricordare o scrivere le password.
Rendere le password lunghe e complesse. L’aspetto più ecace di una password forte è la
lunghezza. Si dovrebbe quindi considerare l’utilizzo della password più lunga o della
passphrase consentita. Per esempio, “Passwd4mymiemale” sarebbe una password forte
perché ha 17 caratteri. Include anche le lettere maiuscole e minuscole, numeri e caratteri
speciali spesso richiesti dai sistemi di password. Potrebbe essere necessario provare
diverse varianti di una passphrase: alcune applicazioni limitano la lunghezza delle
password, alcune non accettano spazi o alcuni caratteri speciali. Evita password facilmente

intuibili, ad esempio, frasi comuni, citazioni famose, testi di canzoni, combinazioni di
tastiera sequenziali – come “qwerty” o “123456” – o parole trovate nel dizionario.
Crea una password unica per ogni account. Non utilizzare la stessa password con più
account. In questo modo, se uno dei tuoi account è compromesso, l’aggressore non sarà in
grado di violare nessun altro dei tuoi account.
Non utilizzare mai le informazioni personali. Evita di usare le tue informazioni personali
come il tuo nome, il nome dell’animale domestico, la data di nascita, il numero di telefono o
qualsiasi altra informazione di dominio pubblico.

Fonte : https://www.roccobalzama.it/come-migliorare-la-sicurezza-della-propria-rete-domestica/

Servizio di Allerta Pericoli Informatici

Alcuni dei Nostri Servizi più richiesti :

Copia Autentica Pagina Web

Copia Autentica Pagina Web

Il nostro studio fornisce un servizio professionale di autenticazione o copia conforme con valore legale di una pagina web o di una pagina di un social network per ogni tipo di contenuto ( testi, immagini, commenti, video, audio, tag ... ) che viene acquisito in modalità forense.

Denuncia per diffamazione su internet o sui social

Il nostro studio fornisce un servizio professionale di supporto e raccolta di prove informatiche con valore legale per effettuare una denuncia per diffamazione su internet o sui social network

MONITORAGGIO DELLA REPUTAZIONE ONLINE PERSONALE E AZIENDALE

La nostra società è in grado di offrirvi il Migliore Servizio di Monitoraggio sul web per tutelare la vostra reputazione personale e/o aziendale.

Servizio professionale per la rimozione di recensioni negative

Il nostro studio fornisce un servizio professionale anche di supporto legale per la rimozioni di recensioni online negative, offensive o comunque inappropriate (recensioni negative su tripadvisor, google ...)

I segreti della Truffa online : come smascherare un truffatore

Questa sezione del nostro portale di assistenza sui rischi informatici desidera offrire un aiuto a tutti coloro che sono stati vittima di una truffa online o hanno il sospetto di avere a che fare con un truffatore.

Certificazione Chat WhatsApp anche da Remoto

La certificazione di una chat WhatsApp che conferisce ad un messaggio ricevuto il valore di una prova legale, può essere eseguita anche da remoto da uno studio di informatica forense ( ricordiamo che uno screenshot non è ritenuto una prova valida ai fini legali ).

Soluzioni Backup per tutte le esigenze anche con criptazione dati

La nostra società offre un servizio completo per le esigenze di backup di privati ed aziende. Lasciatevi consigliare dai Professionisti del Backup per conservare i vostri dati sempre al sicuro e protetti con le migliori tecnologie a disposizione in ottemperanza dei nuovi decreti in materia di protezione dei dati personali ed in osservanza a tutte le normative europee vigenti, anche con crittografia end-to-end per salvaguardare il valore dei vostri contenuti.

Estorsione o ricatto sessuale online : cosa fare e cosa non fare

Il nostro studio fornisce un servizio professionale con assistenza legale nei casi di estersione o ricatti online



Rss Feeds: