La scorsa settimana abbiamo pubblicato un articolo dal titolo “Se lo colleghi, proteggilo“.
La versione TL; DR (Too Long; Didn’t Read) di quell’articolo è, ovviamente, esattamente la stessa del titolo: se lo colleghi, proteggilo.
Ogni volta che colleghi un dispositivo scarsamente protetto alla tua rete, corri il rischio che i criminali lo trovino, lo sondino, lo attacchino, lo sfruttino e, se le cose finiscono male, lo utilizzino come appiglio per scavare nella tua vita digitale.
I criminali che capiscono come sfruttare un dispositivo vulnerabile all’interno della tua rete possono utilizzarlo per mappare, scansionare e attaccare il tuo laptop, proprio quello che stai usando in questo momento per lavorare da casa, come se fossero lì accanto a te.
Se hai mai giocato con i dispositivi IoT, ad esempio, probabilmente saprai che molti di essi sono basati sul kernel Linux e sul software di sistema open source che tipicamente costituisce il nucleo di qualsiasi distribuzione Linux.
In effetti, anche i dispositivi più piccoli ed essenziali spesso includono non solo software per scopi speciali creati su misura, ma anche una serie di utility da riga di comando Unix standard che sono uguali o molto simili agli strumenti che troverai nella cassetta degli attrezzi di qualsiasi penetration tester.
Ad esempio, un dispositivo come una webcam o un altoparlante intelligente di solito non contiene solo il codice di elaborazione audio e video.
Probabilmente al suo interno troverai anche:
- Una o più shell dei comandi. Shell come bash, lash, ash o dash facilitano l’esecuzione di script di comandi per automatizzare le attività di gestione del sistema.
- Programmi di configurazione LAN e wireless. Strumenti come ifconfig, ip, iwlist e iwconfig rendono semplice mappare e configurare le impostazioni di rete.
- Strumenti di downloader. Programmi come curl e wget possono essere utilizzati non solo per scaricare file su Internet, ma anche per caricare dati rubati su siti Web esterni, in genere con un singolo comando.
- Altro software di scripting. Troverai spesso strumenti di programmazione come awk, mawk o gawk, un linguaggio di scripting minimalista che può essere utilizzato per scrivere client e server Internet, nonché passare al setaccio e cercare file, il tutto in poche righe di codice.
- Strumenti di pianificazione. Programmi come cron o equivalenti semplificano la pianificazione dei programmi da eseguire a orari regolari anche quando nessuno è connesso, ad esempio per controllare i computer connessi alla rete e inviare un messaggio di notifica.
- Accesso remoto e strumenti di cifratura. Molti dispositivi IoT includono sia client SSH che software server come ssh, sshd o dropbear. Questi danno ai truffatori un modo per creare “tunnel” di rete segreti e cifrati dentro e fuori la tua rete utilizzando software già presente.
- Password di rete e account. La tua password Wi-Fi potrebbe benissimo essere memorizzata in un file di testo in chiaro sul dispositivo, come /etc/wpa_supplicant.conf. La password o i token di autenticazione per tutti gli account a cui è collegato il dispositivo potrebbero essere lì pronti per essere rubati.
In generale, più i criminali si avvicinano al tuo computer su Internet, più aggressivamente possono attaccarlo – e la cosa migliore che possono fare per essere già sul tuo computer è essere proprio lì accanto, sulla stessa rete, con i loro strumenti di hacking preferiti preinstallati .
Cosa fare?
A questo punto, potrebbe sembrare che tu abbia bisogno di un’enorme gamma di competenze solo per capire da dove iniziare, per non parlare di dove finire, per garantire che la tua rete sia abbastanza robusta per poter lavorare da casa senza rischi.
La buona notizia è che non è necessaria l’esperienza pratica combinata di un manager IT, un guru del supporto tecnico, un penetration tester e un ingegnere di rete.
Ci siamo posti e abbiamo risposto a otto domande sui dispositivi sulla tua rete domestica e sulla configurazione della tua rete, che ti aiuteranno a gestire il tuo lavoro remoto in sicurezza.
Pensalo come se stessi attraversando il tuo mese di sensibilizzazione sulla sicurezza informatica a casa:
- Step 1. Ho effettivamente bisogno di questo dispositivo online? In caso contrario, valuta la possibilità di rimuoverlo dalla rete. Oppure, se non hai bisogno che sia sempre attivo, considera di spegnerlo quando non lo usi. (Scollegarlo dalla presa a muro è spesso tutto ciò che devi fare.)
- Step 2. So come aggiornarlo? In caso contrario, scopri come farlo. Se il fornitore non è in grado di rassicurarti sugli aggiornamenti di sicurezza, valuta la possibilità di cambiarlo con i prodotti di un fornitore che lo fa (e vedi lo step 1).
- Step 3. So come configurarlo? Assicurati di sapere quali impostazioni di sicurezza sono disponibili, a cosa servono e come configurarle (e vedi lo step 2).
- Step 4. Ho modificato le impostazioni predefinite? Molti dispositivi IoT sono dotati di funzionalità di risoluzione dei problemi da remoto attivate, che i criminali potrebbero essere in grado di violare. Spesso arrivano anche con le password predefinite impostate, che i truffatori sapranno sicuramente. Alcuni router vengono forniti con Universal Plug and Play abilitato, che può esporre l’interno della rete per errore. Verificare e modificare le impostazioni predefinite prima di rendere attivo il dispositivo (e vedere gli step 2 e 3).
- Step 5. Quanto condivido? Se il dispositivo è collegato a un servizio in linea, familiarizza con la quantità di dati condivisi dal dispositivo e la frequenza. Potresti essere felice di condividere alcuni dati, ma non sentirti mai costretto a trasformare tutte le opzioni “al massimo” (e vedi gli step 3 e 4).
- Step 6. Posso “dividere e conquistare” la mia rete? Alcuni router domestici ti consentono di dividere il tuo Wi-Fi in due reti che possono essere gestite separatamente. Ciò è utile se lavori da casa perché significa che puoi mettere i tuoi dispositivi IoT domestici su una rete “ospite” e i tuoi computer di lavoro come i laptop su un’altra (e vedi gli step 1, 2, 3, 4 e 5).
- Step 7. Posso attivare l ‘”isolamento client”? Alcuni router domestici dispongono di un’opzione nota come isolamento client che protegge i dispositivi sulla rete l’uno dall’altro. Ciò riduce il rischio che una falla di sicurezza in un device venga utilizzata per attaccare altri computer “dall’interno” (e vedere gli step 1, 2, 3, 4, 5 e 6).
- Step 8. So a chi rivolgermi in caso di problemi? Se il tuo lavoro ha un reparto IT o offre accesso al supporto tecnico, assicurati di sapere dove segnalare qualsiasi cosa sospetta. Chiedi loro di quali informazioni probabilmente avranno bisogno e forniscile fin dall’inizio, al fine di accelerare il processo.
A proposito, se fai parte di un reparto IT che si occupa di lavoratori remoti, rendi più facile per i tuoi colleghi meno tecnici chiedere consigli sulla sicurezza informatica o segnalare attività sospette e ricorda che non esiste una domanda stupida, ma solo una risposta stupida.
Nella nostra esperienza, la maggior parte dei dipendenti è pronta e disposta a fare la cosa giusta quando si tratta di sicurezza informatica: dopotutto, se vengono violati mentre fanno telelavoro, la loro vita digitale è a rischio insieme a quella dell’azienda.
Crea una linea di comunicazione telefonica o e-mail interna in cui gli utenti possono segnalare in modo semplice ed efficiente possibili attacchi e fare in modo che l’intera azienda sia gli occhi e le orecchie del team di sicurezza!
SOPHOS FIREWALL HOME EDITION – GRATIS AL 100%
Se sei un tecnico o hai amici tecnici che ti aiutano a configurarlo, puoi utilizzare Sophos XG Firewall Home Edition gratuitamente come gateway di rete domestica sicuro. Dovrai avere la tua macchina virtuale o un computer dedicato (un laptop recente ma in pensione potrebbe fare al caso per te) ma potrai ottenere gratuitamente tutte le funzionalità del prodotto, inclusi il filtro della posta elettronica, il filtro web, una VPN domestica e altro ancora. Avrai un prodotto di sicurezza informatica di livello aziendale gratuitamente a casa tua.