Cybersecurity

L’ABC della sicurezza: come proteggersi online

04 Aprile 2013

Spesso si sottovaluta l'importanza della sicurezza online, pensando che basti un router per proteggere la rete (vero, ma non per i pericoli che provengono dall'interno) o un software per essere protetti da qualsiasi attacco (trascurando l'importanza del fattore umano).
Non dimentichiamo che la maggior parte delle minacce giunge sui computer degli utenti tramite email o navigazione web (oltre a download incontrollati, web bug o exploit). Quindi è importante utilizzare più livelli di protezione online.
Per semplificare il concetto, separiamo i livelli in tre aree: esterna, di rete e personale.

I tre livelli di protezione online

In ciascun livello i meccanismi di protezione devono fare in modo che ogni tipo di minaccia venga filtrata prima di provocare danni all'utente.

  1. Primo livello di protezione online

Questo livello deve garantire che solo le applicazioni autorizzate possano ricevere e inviare dati attraverso la rete. Per farlo utilizza un dispositivo hardware (firewall, router, modem, server NAT), softwareentrambi.

Dispositivi speciali

Un particolare tipo di hardware sono i proxy, i monitor di rete e i NIDS.

I proxy controllano la comunicazione con la rete esterna: se falliscono, l'utente è direttamente esposto ai dati di Internet non filtrati. Esempio di proxy sono i proxy web (Apache, Squid, IIS, …) e i server SMTP.

I monitor di rete esaminano il traffico, l'attività, le operazioni o i comportamenti online per rilevare anomalie di sicurezza. Nelle aziende medio-grandi ci dovrebbero essere macchine dedicate che filtrano e monitorano il traffico di rete in base ad alcuni criteri.

I dispositivi che rilevano le intrusioni (NIDS) identificano l'attività sospetta sulla rete. Sono come dei sistemi antifurto: in caso di possibile intrusione, emettono un avviso. I NIDS confrontano il comportamento online con quello definito appropriato in precedenza. Quando rilevano un'anomalia:

  • creano una regola dinamica del firewall per impedire un attacco DoS;
  • salvano i dati per ulteriori analisi;
  • informano che un attacco è in corso;
  • fermano le connessioni.

Come rendere più sicuri i dispositivi

Non importa quanto siano intelligenti i dispositivi in questo livello di protezione: hanno vulnerabilità che possono essere sfruttate, sia nel software che nell'hardware. Per questo è importante mantenerli aggiornati e sostituirli appena esce una nuova versione. Inoltre è meglio utilizzare solo i servizi minimi richiesti per svolgere le funzioni del dispositivo. 

  1. Secondo livello di protezione online

Di questo livello fanno parte diversi software che filtrano i dati in cerca di contenuto dannoso: filtri web (protocolli HTTP e FTP), anti-spamantiphishing e filtri IM.
Esempi di software che opera a questo livello sono l'Host Intrusion Prevention o il Data Execution Prevention in Windows.

Un altro tipo di software è quello che esegue la crittografia della sessione, come Firesheep. Può essere integrato all'interno del browser e crittografa tutti i dati trasferiti tra l'utente e i siti web (non tutti i siti però sono in grado di crittografare il traffico, perciò l'effetto di tale strumento è attualmente limitato).

  1. Terzo livello di protezione online

L'ultimo livello è rappresentato dall'utente, sia esso una persona reale o un software che esegue alcune attività automaticamente. Ed è un livello molto importante, perchè nessun software può proteggere completamente dalle minacce: l'ultima barriera è l'utente stesso.

Negli attacchi informatici il fattore umano gioca un ruolo molto importante: può determinarne o meno il successo. Infatti se l'utente mantiene i propri dati in modo corretto (cioè non tutti nello stesso posto) e li protegge (memorizzandoli o criptandoli), i danni possono essere quasi azzerati. Invece, se non attiva i sistemi di sicurezza, ignora gli avvertimenti che riceve o fornisce qualsiasi informazione online, non c'è software che possa proteggerlo.

Tu che soluzioni di sicurezza adotti online?

(Tratto da Avira Techblog).

Autore
Claudio Panerai
Gli ultimi prodotti che vi ho portato, nel 2020: Vade Secure Il primo sistema antispam/antihishing/antimalware basato sull'intelligenza artificiale e appositamente progettato per Office 365. Naturalmente a misura di MSP. ID Agent Piaffaforma che consente agli MSP di monitorare le credenziali (proprie e dei clienti) che sono in vendita nel dark web.
Nato a Ivrea nel 1969, è sposato e padre di due figlie. Laureato in Scienze dell’Informazione nel 1993, ha dapprima svolto numerose consulenze e corsi di formazione per varie società per poi diventare responsabile IT per la filiale italiana del più grande editore mondiale di informatica, IDG Communications. Dal 2004 lavora in Achab dapprima come Responsabile del Supporto Tecnico per poi assumere dal 2008 la carica di Direttore Tecnico. Giornalista iscritto all’albo dei pubblicisti, dal 1992 pubblica regolarmente articoli su riviste di informatica e siti web di primo piano. E' stimato da colleghi e clienti per la schiettezza e onestà intellettuale. Passioni: viaggi, lettura, cinema, Formula 1, sviluppo personale, investimenti immobiliari, forex trading. Claudio è anche su LinkedIn e Facebook.
Commenti (3)

Rispondendo alla tua domanda, adotto delle soluzioni semplici e lineari, ma molto efficienti. Quali non lo dico o mi esporrei diventando vulnerabile 😉
Molto sulle scelte dipende dalle disponibilità economiche, anche se è possibile abbattere i costi andando su opportune configurazioni di sistemi openSource, che però aprono altri possibili rischi e richiedono dei validi configuratori e conoscitori degli ambienti. Alcune realtà che ho seguito usano delle soluzioni di pre-filtraggio non tracciabili, che di fatto operano in modalità bridge, quindi senza avere un indirizzo IP, come una rete posta in un fiume che viene attraversata spontaneamente dall’acqua.

Emilio Polenghi,

Ciao Emilio,
grazie per il tuo interessante contributo!

Ilaria Colombo,

Buongiorno, interessante articolo in particolare la parte dei proxy che, personalmente, approfondisco per metterla in pratica durante la navigazione, ho letto questo vostro articolo https://www.achab.it/knowledgebase/mailstore/a-cosa-serve-mailstore-proxy-e-come-si-configura/mailstore e mi studio nel dettaglio il tutto. Credo sia utile per gli utenti anche l’aspetto dei motori di ricerca che proteggono la privacy degli utenti come ad esempio Smanimania.it, startpage.com e duckduckgo.com. Spero sia utile per gli altri!
Buon lavoro!

Giuseppe Agrippino,

Lascia un commento

Il tuo indirizzo e-mail non verrà pubblicato, lo utilizzeremo solamente per inviarti la notifica della pubblicazione del tuo commento. Ti informiamo che tutti i commenti sono soggetti a moderazione da parte del nostro staff.