Settimana 5: Proteggete la vostra rete privata da accessi non autorizzati

06.02.2024 - L’UFCS ha ricevuto una segnalazione su un caso in cui i criminali informatici sono penetrati nella rete di un privato. Dopo aver criptato le foto private di famiglia e altri dati, è stata recapitata una lettera ricattatoria che chiedeva un sostanzioso riscatto.

Come funzionano i router privati

Chiunque utilizzi Internet a casa impiega di solito un cosiddetto «router», che funge da punto di connessione tra la rete domestica e Internet. Questo apparecchio viene solitamente fornito dall’operatore Internet. I router gestiscono il traffico Internet e i dati tra dispositivi di reti diverse e consentono a diversi dispositivi della rete interna di utilizzare la stessa connessione Internet. Così i membri di una famiglia possono utilizzare la stessa connessione Internet con i propri dispositivi. Se il router è impostato in modalità omonima, viene creata una rete privata e i dispositivi collegati (PC, tablet, telefoni cellulari, ecc.) non sono direttamente visibili o accessibili da Internet. Questo vale anche per i dispositivi di archiviazione di rete collegati (Network Attached Storage, NAS).

Purtroppo, alcuni operatori forniscono ancora i loro dispositivi nella cosiddetta modalità «bridge». Ciò presuppone l’assenza della funzionalità «router», il che a sua volta significa che i dispositivi utilizzati nella rete domestica sono direttamente collegati a Internet e pertanto esposti a tutti i relativi attacchi. Occorre evitare a tutti i costi questa pratica e insistere affinché l’operatore configuri la modalità «router». Le eccezioni sono ammesse solo qualora si utilizzi un router separato tra il router e i dispositivi collegati. Tuttavia, questa configurazione è consigliata solo a utenti esperti.

Parola chiave: NAS

In questo caso, il router della vittima era impostato in realtà sulla modalità «router» consigliata. Dunque, come e perché gli hacker sono riusciti ad entrare? La parola chiave è «port forwarding», noto anche come «network address translation (NAT)» a seconda del dispositivo. Un singolo servizio offerto da un dispositivo interno viene reso disponibile all’esterno. Questo è utile nei casi in cui un servizio come un file server, una telecamera di sorveglianza o il sistema di controllo del riscaldamento devono essere accessibili dall’esterno. L’apertura di singole porte non espone direttamente l’intera rete, ma solo questo servizio. Tuttavia, se questo non è sufficientemente protetto (password debole) o è tecnicamente vulnerabile, può verificarsi un’intrusione, talvolta con conseguenze fatali. È proprio ciò che è successo in questo caso: approfittando di una vulnerabilità nel sistema di archiviazione di rete gli autori sono riusciti a prendere il controllo del dispositivo, diffondersi nella rete domestica e criptare i dati, tra cui le foto di famiglia. In conformità con le raccomandazioni dell’UFCS, la vittima non ha pagato il riscatto e ha presentato una denuncia alla polizia cantonale. Le foto però rimangono inaccessibili a causa della cifratura.

Il router: un alleato o una vulnerabilità?

Un router in modalità «router» offre una sicurezza sufficiente per la relativa rete domestica solo se dispone delle patch di sicurezza più recenti e se non è configurato il port forwarding, ovvero se non è possibile accedere a nessun suo servizio dall’esterno.

In particolare, l’amministrazione del router non deve essere visibile dall’esterno. Tutti i dispositivi comuni supportano la disattivazione o sono già opportunamente configurati alla consegna.

È bene notare, tuttavia, che un router non protegge dal phishing e dal malware. Di norma, le connessioni dall’interno all’esterno (a Internet) sono consentite a piacimento: il phishing e il malware si avvalgono di tali connessioni. In questo caso sono quindi necessari ulteriori meccanismi di protezione (ad es. software antivirus).

Soluzioni per la protezione della rete domestica

Se, nonostante tutti gli avvertimenti e i pericoli, è necessario rendere visibile da Internet un servizio interno, esistono accorgimenti per ridurre al minimo il rischio.

Aggiornamenti e password sicure
Da un lato, è essenziale che tutti i dispositivi della rete interna dispongano sempre degli ultimi aggiornamenti. Inoltre, è opportuno evitare password troppo brevi o molto semplici. L’UFCS raccomanda di utilizzare password di almeno 12 caratteri per i servizi esposti

Proteggete i vostri account

Diversificare le reti
Idealmente, i servizi che vengono resi visibili all’esterno non dovrebbero trovarsi nella stessa parte della rete (segmento di rete) degli altri dispositivi domestici. Alcuni router domestici offrono questa funzione, comunemente battezzata «DMZ», ovvero zona demilitarizzata». L’obiettivo è di proteggere il resto della rete interna anche qualora il dispositivo esposto dovesse essere compromesso.

Limitare l’accesso alla rete
Occorre valutare attentamente se consentire l’accesso da tutta Internet. La parola chiave è «geofencing»: consentire l’accesso solo da determinati Paesi. Alcuni produttori di router stanno già integrando soluzioni corrispondenti nei loro dispositivi. Per evitare l’accesso forzato attraverso l’immissione di elenchi di password, alcuni prodotti consentono anche di definire un numero massimo di tentativi falliti dopo i quali l’accesso viene bloccato.

Utilizzare una VPN
L’UFCS raccomanda in particolare l’utilizzo di una VPN («Virtual Private Network»). Ciò consente di accedere in modo autenticato e crittografato alla rete domestica senza dover esporre direttamente i servizi. La maggior parte dei dispositivi supporta uno o più protocolli VPN comuni, come IPsec, OpenVPN o Wireguard.

Quando possibile, i servizi esposti e l’accesso VPN devono essere protetti con un secondo fattore (autenticazione a due fattori, o «2FA»).

Se non siete sicuri della sicurezza della vostra rete domestica, non esitate a chiedere consiglio a un amico esperto o a un’azienda specializzata.

Numeri e statistiche attuali

Segnalazioni della scorsa settimana per categoria:

Numeri attuali

Ultima modifica 06.02.2024

Inizio pagina

https://www.ncsc.admin.ch/content/ncsc/it/home/aktuell/im-fokus/2024/wochenrueckblick_5.html