IoT – Internet of Things

L’ Internet delle Cose

L’Internet delle Cose trasformerà il mondo che oggi conosciamo.

Una volta i prodotti venivano venduti e basta, in futuro i prodotti saranno intelligenti e in grado di trasmettere informazioni. Negli ultimi anni molte aziende hanno iniziato a vendere prodotti sempre connessi a Internet e in grado di inviare informazioni legate al loro utilizzo.

Basti pensare ad esempio alle moderne macchine del caffè presenti in molti locali, alle stufe a pellet di una nota azienda italiana, alle automobili. In futuro gli oggetti di uso quotidiano saranno in grado di trasmettere informazioni che consentiranno ai produttori di migliorarne la qualità e i servizi in grado di offrire.

Ci siamo mai domandati come mai quando navighiamo in internet ci vengono inviati messaggi pubblicitari in linea con le nostre aspettative?

I nostri PC, i nostri device comunicano alle aziende i nostri gusti, le nostre ricerche e per contro le aziende, durante la navigazione in internet, ci mandano informazioni in linea con i nostri interessi.
Non esiste attività commerciale su larga scala che al giorno d’oggi non abbia una propria tessera/card che ci consente di avere vantaggi quali sconti o premi.

Ma sono davvero diventati tutti così generosi?

In realtà queste tessere servono a raccogliere informazioni sulle nostre abitudini alimentari, tipologia di abbigliamento, frequenza di accesso ecc. ecc. Miliardi di dati che servono per avere una chiara mappa delle abitudini dei consumatori suddividendoli per fasce di età, per sesso, per area geografica, dati che poi consentono alle aziende di studiare delle strategie di marketing mirate e senza sprechi. Questi risparmi compensano esponenzialmente i costi degli sconti e dei premi. Sempre più, in futuro, “il dato” assumerà nella vita quotidiana un gran valore e verrà venduto a peso d’oro.

La tua rete wifi è protetta

La tua rete WiFi è protetta?

Esistono differenti tipologie di frodi informatiche. In generale, si tratta di intercettare dati sensibili, utilizzandoli in seguito per scopi malevoli. Le frodi elettroniche sono cresciute in modo più che sensibile soprattutto con lo sviluppo dell’e-commerce, e con l’affinarsi dell’ingegneria sociale, cioè lo studio del comportamento individuale di una persona al fine di carpirne informazioni.

Nelle mire dei delinquenti informatici vi è infatti l’accesso ad informazioni personali o riservate con finalità di furto, sia in termini di denaro, che d’identità. In Italia, la frode informatica costituisce reato a tutti gli effetti, con fattispecie e pene differenti da quelle della truffa classica.

La navigazione wireless non è mai troppo sicura.  Abbiamo già parlato dei rischi cui si va incontro se si decide di utilizzare una rete WiFi pubblica ma pericoli analoghi possono verificarsi anche in casa. Le reti WiFi rappresentano, in molti casi, l’anello debole della nostra rete casalinga (LAN, Local Area Network). Un hacker potrebbe entrare nel computer e impadronirsene semplicemente intercettando e “bucando” la rete WiFi utilizzata per l’accesso e la navigazione Internet.

Esistono, tuttavia, accorgimenti che possono rendere la connessione senza fili più sicura, anche se non totalmente invulnerabile agli attacchi.

Ecco alcuni semplici consigli su come proteggere
la rete wireless dagli attacchi hacker

CAMBIARE LE CREDENZIALI DI ACCESSO
AL MODEM ROUTER WIRELESS

La maggior parte dei router in commercio permette di accedere alle impostazioni solamente dopo aver inserito le credenziali di accesso. Solitamente, appena usciti di fabbrica, i dati per il login sono impostati su admin (amministratore) per il nome utente e password come parola chiave; altra possibile combinazione è quella composta dalla coppia admin/admin.

Per un hacker il compito è sin troppo semplice.

È il motivo per cui è buona norma cambiare questi dati alla prima connessione, così da rendere inaccessibile (o quasi) il dispositivo ai malintenzionati.

IMPOSTARE UNA CHIAVE DI SICUREZZA PER LA RETE WIRELESS

I modem router più moderni sono protetti da una chiave di sicurezza basata sul protocollo WPA2 (Wi-Fi Protected Access 2), attualmente considerato il più sicuro e il meno vulnerabile ad attacchi hacker. Modelli più vecchi potrebbero essere protetti da chiavi d’accesso generate secondo i dettami dei protocolli WPA e WEP (Wired Equivalent Privacy), tuttavia, queste ultime hanno mostrato di avere più di qualche pecca in fatto di sicurezza informatica. Altri modelli, addirittura, non hanno alcuna chiave di sicurezza e permettono a chiunque di connettersi. Niente di più pericoloso. Per proteggere la rete WiFi sarà quindi necessario impostare una password. Gli standard WPA2 impongono che la parola chiave scelta sia composta almeno da lettere, numeri e caratteri speciali. Per impostarla o modificarla, è necessario entrare nella scheda delle impostazioni wireless e individuare il pulsante Configura Rete WiFi (o una dicitura simile). Una volta dentro, il pannello di amministrazione dovrebbe consentire di attivare la protezione, di scegliere il protocollo di sicurezza e impostare una nuova password o modificare quella esistente.

CAMBIARE NOME ALLA RETE WIRELESS

Ogni rete WiFi è identificata da un nome (SSID, Service Set IDentifier), solitamente univoco. Anche se la sua conoscenza non ha implicazioni sul livello di sicurezza, un nome non modificato è indice di una rete con scarsa amministrazione e, quindi, con protezioni basse. In un caso del genere è altamente probabile, ad esempio, che le credenziali di accesso siano state lasciate intatte (quelle di fabbrica di cui sopra) costituendo una preda perfetta per ogni hacker.

CONFIGURARE UN FILTRO WIRELESS MAC

Ogni scheda di rete (e di conseguenza ogni dispositivo che ne è dotato) è identificata da un indirizzo MAC (MAC address, Media Access Control). Si tratta di un codice assegnato in modo univoco dal produttore che difficilmente può essere modificato a livello software. In teoria, quindi, ogni dispositivo in rete può essere riconosciuto in base a questo indirizzo. Tramite questa informazione si può stabilire che l’accesso alla rete wireless sia consentito soltanto ad alcuni dispositivi (computer, laptop, smartphone, tablet, stampanti, NAS, hard disk di rete, ecc.) di cui conosciamo il MAC address, escludendo tutti gli altri (e quindi anche il device del nostro ipotetico hacker). È quindi, una sorta di impronta digitale del computer, dello smartphone o della stampante di rete che si ha in casa. Attivando un filtro MAC solo per alcuni dispositivi conosciuti, si rende inaccessibile la rete WiFi ad altri dispositivi sconosciuti e pertanto non autorizzati. Proseguendo nel parallelo con le impronte digitali, è come se si montasse uno scanner di impronte digitali alla porta di casa autorizzando l’ingresso solo ad alcune persone conosciute, lasciando fuori casa tutti gli altri. In sintesi, è l’impronta digitale a fare fede, così come l’indirizzo MAC per i dispositivi digitali.

I tuoi dati sono al sicuro?

La sicurezza informatica è quella branca dell’informatica che si occupa della salvaguardia dei sistemi da potenziali rischi e/o violazioni dei dati.

La protezione dagli attacchi informatici viene ottenuta agendo su più livelli, da quello fisico (porre i server in luoghi sicuri e sorvegliati) a quello dell’autenticazione degli utenti e delle loro azioni, sia per l’accesso che per la modifica dei dati. A carico delle imprese, per esempio, esistono precisi obblighi in materia di privacy.

Sui nostri PC e Smartphone teniamo traccia di tantissime informazioni riservate, codici PIN delle nostre carte di credito, password codici di accesso ai nostri sistemi di Internet banking.

È ormai una costante che la registrazione ai siti Web o alle applicazioni avvenga tramite codice utente=indirizzo email e Password. La password che viene utilizzata, quasi sempre, è la stessa per tutte le applicazioni e i siti Web.

Questo significa che una persona che conosce il nostro indirizzo email e viene a conoscenza della nostra password, può avere accesso a tutti i servizi ai quali siamo iscritti.

Chi di noi quando è in vacanza, in viaggio o comunque al di fuori delle mura domestiche non ha mai cercato delle connessioni Wi- Fi “aperte” per evitare di consumare il traffico dati disponibile con i propri cellulari? I principali social network e le applicazioni di messaggistica fanno ormai parte della nostra vita quotidiana e, in alcuni casi, purtroppo, sono anche causa di disturbi. Ma di questo si è tanto parlato e tanto se ne parla.

Quali sono rischi ai quali incorrono le persone che si connettono a reti Wi-Fi “aperte” o che lasciano aperte le proprie reti Wi-Fi domestiche?

Gli Hot spot Open Wi-Fi offrono nella maggior parte dei casi un servizio gratuito.

Ciò può rappresentare un’ottima opportunità per gli utenti ma potrebbe anche essere un vantaggio per gli hacker malintenzionati.

Una delle grandi minacce dell’Open Wi-Fi è la possibilità per gli hacker di posizionarsi tra l’utente e l’Hot spot. In questo modo, anziché comunicare direttamente con l’Hot spot, l’utente invia inconsapevolmente informazioni all’hacker, che ne dispone liberamente.

Le informazioni più ricercate dagli hacker sono: dati delle carte di credito, e-mail contenenti materiale riservato, ecc.

Una volta in possesso di tali informazioni, il malintenzionato può utilizzarle allo stesso modo dell’utente che ne è proprietario.

In generale, l’Hacking si riferisce ad ogni situazione in cui si fa uso di creatività e immaginazione; in ambito tecnico, l’hacker studia ed analizza i sistemi informatici perché è mosso dalla sete di conoscenza; il cracker invece ha come scopo quello di copiare o alterare abusivamente i dati da un sistema informatico o di renderlo temporaneamente inutilizzabile.

Molti ex-cracker sono oggi dirigenti di società di sicurezza informatica o responsabili di questa in grandi multinazionali. Ciò dimostra che per capire le strategie migliori di sicurezza informatica è necessario prima entrare nella mentalità dell’attaccante per poterne prevedere ed ostacolare le mosse.

Visto il crescente utilizzo quotidiano di connessioni Wi-Fi tramite smartphone o altri dispositivi mobili, con esso aumentano allo stesso tempo anche i problemi di sicurezza connessi.

Questo non implica che usare una rete Wi-Fi pubblica non sia sicuro.

Dato che la mag­gior parte degli hacker sceglie degli obiettivi facili e poco esperti, prendendo alcune precauzioni si può ridurre la probabilità di furto di dati.

Obbligo identificazione utilizzatori del servizio Wi-Fi

Oggi in Italia, un’Impresa o esercizio commerciale che non ha come attività principale la fornitura di servizi di comunicazione elettronica (bar, ristoranti,sale ricreative ecc.) non ha l’obbligo di identificare gli utilizzatori del servizio.

Per contro, chiunque fornisca il libero accesso tramite una rete Wi-FI aperta si espone ad eventuali indagini da parte della Polizia Postale nel caso in cui venga commesso un reato utilizzando la linea Internet intestata al fornitore.

Infatti, in mancanza di una legge che impone l’identificazione, non c’è più la responsabilità diretta per i reati commessi, ma rimane il diritto della Magistratura di inda­gare per trovare una prova, mediante per esempio perquisizione o sequestro del computer dell’esercente connesso alla linea Internet oggetto di indagine.

L’adozione di un sistema di identificazione e monitoraggio fornisce le prove per garantire la totale estraneità dell’esercente dai reati commessi utilizzando la linea Internet a lui intestata.

Il Dato suggerisce queste azioni importanti

DISATTIVARE LA CONDIVISIONE

Disattivare le impostazioni di condivisione del vostro dispositivo

ACCESSO AUTOMATICO RETI WI-FI

Disattivare l’accesso automatico alle Wi-Fi libere

RETI SICURE

Verifica dell’attendibilità della rete alle quali vi state connettendo

RIMANERE AGGIORNATI

Accertarsi di avere sempre installato gli ultimi aggiornamenti di sicurezza disponibili

Attacchi ramsomware quali rischi per le aziende

ATTACCHI RANSOMWARE: QUALI RISCHI PER LE AZIENDE, COME AFFRONTARLI E COME DIFENDERSI

I ransomware rappresentano una particolare tipologia di malware capace di rendere inaccessibili i dati dei computer infettati o l’intero sistema, chiedendo poi il pagamento di un riscatto per ripristinarli. Ecco tutto quello che c’è da sapere per prevenire possibili attacchi e allestire le necessarie linee di difesa.

I ransomware  sono tra i malware più temuti in quanto, utilizzando sofisticate tecniche crittografiche nei loro attacchi, impediscono alle vittime di accedere ai propri file e cartelle o all’intero dispositivo, richiedendo poi il pagamento anonimo online di un riscatto per riottenerne l’accesso.

I ransomware rappresentano, dunque, una minaccia molto temuta soprattutto in ambito aziendale in quanto mettono a rischio la sicurezza del prezioso patrimonio informativo

COME SI DIFFONDE?

Esistono vari modi in cui i ransomware possono infettare i computer. Uno dei metodi attualmente più diffusi è costituito da email indesiderate che vengono usate per diffondere i malware.

CryptoLocker (uno dei più temuti ramsonware) generalmente si diffonde come allegato di posta elettronica apparentemente lecito e inoffensivo che sembra provenire da istituzioni legittime.

Un fileZIP allegato alla e-mail contiene un file eseguibile con una icona e una estensione pdf, avvalendosi del fatto che i recenti sistemi Windows non mostrano di default le estensioni dei file (un file chiamato nomefile.pdf.exe sarà mostrato come nomefile.pdf nonostante sia un eseguibile).

Alcune varianti del malware possono invece contenere  il Trojan Zeus, che a sua volta, installa CryptoLocker.

COME DIFENDERSI?

Innanzitutto, è importante comprendere che la miglior protezione da questi pericolosi malware è la prevenzione. Il primo passo da fare è aggiornare sempre sia il nostro antivirus che il sistema operativo. È utile anche eseguire periodicamente un backup dei dati, cioè una copia dei propri file da ripristinare in caso di attacco.

Se si viene attaccati, invece, le buone pratiche dicono che non bisogna mai pagare il riscatto, ma rivolgersi a un’azienda che si occupa di sicurezza informatica.

Buone pratiche:

SISTEMA OPERATIVO

Tenere aggiornato il sistema operativo e i software

BACKUP

Eseguire periodicamente un backup dei dati, cioè una copia dei propri file da ripristinare in caso di attacco

ANTIVIRUS

Tenere aggiornato l’antivirus

EMAIL

Fare attenzione al contenuto e agli allegati presenti nelle email

RETE AZIENDALE

Limitare e controllare l’accesso alla rete aziendale

FIREWALL

Permettere la connessione web solo ai programmi indispensabili

ESTENSIONI DI WINDOWS

Attivare la visualizzazione delle estensioni di windows

LINK

Verificare l’host dei link prima del click dal browser.

PERCHE’ AFFIDARSI AD UNA SOCIETA’ COMPETENTE

Il Dato S.r.l. è una società specializzata nel settore della sicurezza informatica, formata da un team di professionisti con comprovate competenze ed esperienze.

Contattaci per un’analisi dei rischi della tua azienda e delle possibili soluzioni.