Reti non protette sono ancora molto diffuse. Come poterle usare? Un utente di Quora pone il problema e io ho cercato di dargli una risposta
Reti Wi-Fi non protette da password sono molto diffuse. Soprattutto nei luoghi di vacanza se ne trovano. Esse hanno un indubbio vantaggio: sono accessibili facilmente e, spesso, senza dover pagare. Qual’è il costo che paghiamo? La nostra sicurezza e provo a spiegare perchè.
Mettiamoci nella testa di una qualunque persona che voglia commettere reati:
- clonazione di carte
- furto di identià da usare per fare acquisti a nome di altri
- sostituzione di persona per svuotare conto correnti e simili
Se l’accesso ad una infrastruttura è facile, essa sarà utilizzata da molte persone (soprattutto se è un’area di vacanza). Dunque ho tanti possibili obiettivi e altrettante possibilità di arricchirmi in modo illecito.
Ecco dunque spiegato
Come difendersi? La propria sicurezza informatica è un elemento che ha due elementi costitutivi
- uno “soft” legato ai nostri comportamenti in rete
- uno “hard” connesso a strumenti, software e hardware che utilizziamo per proteggere i nostri dati
L’atteggiamento: la prima difesa.
Molto spesso si pensa solo agli strumenti software e hardware ma essi non possono nulla di fronte ai nostri comportamenti .
È fondamentale infatti:
- non aprire mail con mittente sconosciuto
- verificare attentamente gli oggetti delle mail: errori grammaticali, di battitura (es: “è “ scritto con $ o altri simboli)
- relegare l’uso di reti senza protezione alla lettura di giornali online, notizie e navigazione
Cerchiamo di comprendere il perché:
- Non aprire mail di sconosciuti: la mail è il veicolo ideale per rubare dati personali (anagrafica ma anche caratteristiche), dati bancari e simili. Il phishing ha avuto (e credo abbia ancora) come primo veicolo la mail.
- Se non conosco il destinatario la mail va cestinata per non permettere furti di dati e non dare al mittente alcun segno di assenso.
- Il cosiddetto social engineering prevede che un malintenzionato cerca di farsi conoscere, di farsi “amico” della vittima per poi carpirle i dati di cui ha bisogno e sparire. Aprire la mail potrebbe essere il primo passo di una strategia di questo tipo.
- Verificare attentamente gli oggetti delle mail: errori grammaticali, di battitura (es: “è “ scritto con $ o altri simboli). Si potrebbe dire “il diavolo si nasconde nei dettagli. Molti attacchi sono condotti copiando mail (sia nell’oggetto che nel corpo del messaggio) di utenti leciti e noti. Tipici esempi sono quelli di banche e enti di riscossione. La presenza di eventuali errori è sintomo evidente che il mittente non è chi dice di essere
- Relegare l’uso di reti aperte a letture di giornali e simili. Non usarlo per entrare in profili personali o guardare dati bancari o sanitari.
- Se la rete a cui mi collego non è protetta indirizzo delle pagine visitate, nomi utenti e password di eventuali login che effettuo saranno leggibili da tutti i suoi utenti
- Es: Se la banca per accedere richiede la password e la mia è “123456” in rete ci sarà qualcosa come “”pwd=“123456” “.
- Chi vuole svuotarmi il conto dovrà leggere un po’ il traffico (con strumenti sempre meno costosi e software, detti sniffer, che trascrivono tutto ciò che passa in rete) per avere accesso al conto.
- Se uso reti protette tutto ciò che trasmetto verrà criptato, ovvero verrà sostituito da altre sequenze di caratteri completamente scorrevate da quelle originali
- Nel caso della password in rete ci sarà qualcosa come pwd=“D#/tWv(3@*/0$£””” “.
- È evidente la difficoltà maggiore che un malintenzionato dovrà affrontare per trovare la reale password.
Hardware e software: le armi pesanti
Per completare la protezione della nostra privacy e dei dati possiamo usare hardware e software dedicato.
- A livello di “sito” ovvero navigo solo su siti che hanno il lucchetto e il cui indirizzo inizia per https.
- A livello di rete: utilizzo dei software (ormai molto comuni) che mi permettono di creare delle reti virtuali private (Virtual Private Network, VPN). In pratica creo una connessione criptata con il server del provider VPN e uso il suo identificativo (il cosiddetto indirizzo IP) per navigare. Ogni fornitore di questo servizio ha server sparsi in diverse nazioni (più sono i server disponibili più è difficile essere decriptati e maggiore è la scelta). I vantaggi sono i seguenti:
- Tutte le informazioni sono criptate con evidente beneficio della privacy e della sicurezza.
- I siti vedranno l’indirizzo IP del server che ho selezionato tra quelli disponibili sulla VPN e non il mio
- A livello fisico, ovvero di traffico, ho diversi strumenti:
- Firewall: può essere software o hardware. Come dice il nome è colui che mura le connessioni da e verso il nostro dispositivo e permette, su nostra indicazione, di rimuovere il “mattone” corrispondente alla porta di accesso che vogliamo lasciare aperta: 8080 per la navigazione web, 20 e 21 per l’FTP (trasferimento file), 110 per il POP (la posta in ingresso), 25 SMTP (posta in uscita). Generalmente un attaccante, prima di sferrare il colpo, fa una scansione del nostro sistema per vedere quale “mattone” manca. Tenere chiuse tutte le porte che non usiamo è la prima tutela che possiamo prendere per stare più sicuri.
- Antivirus: software conosciutissimi. Hanno al loro interno un database che contiene gli identificativi (in gergo tecnico sono dette firme) dei virus che sono in grado di riconoscere e rimuovere. Questa “rubrica” è aggiornata ad ogni aggiornamento del software. E’ dunque indispensabile tenere sempre l’antivirus all’ultima release e con il database all’ultima versione disponibile
- Antispyware: combattono dei software che, apparentemente, non fanno alcun danno. Essi sono infatti sfruttati per leggere i dati presenti sulla macchina e inviarli a server remoti dove l'”hacker” saprà come utilizzarli.
Come si vede gli strumenti a nostra disposizione per proteggerci in caso di reti non protette ci sono. Vanno tenuti aggiornati e vanno usati assieme ai più potenti di tutti: il nostro buon senso e il nostro cervello.
Se vuoi sapere di più contattami