Site icon Nikitech

Sicurezza su internet: Quali sono i principali strumenti di difesa?

keys on marble surface

Photo by Wiredsmart on Pexels.com

Annunci

INTRODUZIONE

Internet e sicurezza ormai è un binomio imprescindibile, infatti proprio come noi esseri umani anche i nostri amati device possono prendere un virus in grado di “ammalarlo” cioè di farlo funzionare male. Così come noi ci prendiamo cura di noi stessi e del nostro benessere anche il nostro computer o smartphone necessita di cure adeguate. Vediamo quindi i principali sistemi di sicurezza su internet.

Inoltre proteggersi è necessario per tutelare la nostra privacy e non dare modo che i nostri dati vengano liberamente consultati senza il nostro consenso.

In sostanza una minaccia informatica è un codice eseguibile, che una volta entrato in un sistema informatico, ha la capacità di compiere operazioni dannose per la macchina, per il sistema informatico o per i dati in esso gestiti/contenuti. Quindi quali precauzioni usare su internet?

QUALI TIPI DI MINACCE CI SONO?

Qui di seguito una tabella con descrizione dei tipi di minacce presenti e in che modo possono recare danno al nostro computer:

CriptolockerIl programma in questione, in sostanza, cripta i dati di un sistema informatico e li rende illeggibili\inaccessibili per i loro legittimi proprietari; solitamente per sbloccare i dati viene chiesto una sorta di “riscatto”.
ExploitIl programma sfrutta una vulnerabilità del sistema informatico per attaccarlo e arrecare danni.
HijackerModificando i pacchetti dei protocolli TCP/IP un hijacker “prende il controllo” di un browser e lo dirotta verso un sito specifico, facendone aumentare le visite e i click in maniera fraudolenta.
KeyloggerUno dei malware più insidiosi. Un keylogger legge tutte le informazioni digitate su una tastiera, le registra e le invia a un server remoto.
PharmingSiti o server fasulli apparentemente innocui che carpiscono informazioni
PhishingViene inviata una mail apparentemente familiare, sia per il mittente sia per come è scritta, che invita a compiere un azione, la quale ha sempre un esito negativo per il sistema informatico
SpywareSoftware che raccoglie informazioni su una persona o un’azienda e poi le invia a una persona, evidentemente, malintenzionata
TrojanNome completo “trojan horse” (il riferimento è al cavallo di Ulisse), un trojan è un malware (“programma malevolo”) che entra in un computer nascondendosi all’interno di un altro programma apparentemente innocuo
VirusLa prima minaccia informatica a dover essere menzionata è la più classica: il virus è un programma che entra in un sistema informatico e comincia a riprodursi infettando altri file.
WormSimile al virus, un worm si auto replica ma senza per questo “attaccarsi” a un file o a un eseguibile presente nel computer colpito
Tabella che riporta i tipi di virus esistenti e il loro funzionamento

Ora che dalla tabella sopra riportata abbiamo scoperto quali sono le principali minacce e qual’è il loro campo d’azione, vediamo quali figure si celano dietro a queste minacce.

CHI C’É DIETRO?

Diciamolo subito, dietro a queste minacce molto spesso si nascondono due figure hacker e cracker, molto spesso confuse tra loro per le loro doti informatiche. Del resto viene spontaneo farlo visto che entrambi hanno una profonda conoscenza di sistemi informatici e di sistemi operativi.

In generale un hacker è una persona interessata a lavorare in profondità su un sistema operativo, a volte è una figura che si dimostra utile ad una softwere house proprio perchè grazie alle sue capacità riesce a trovare falle nel sistema e a correggerle, cerca in altre parole di studiare sul campo e di accrescere la sua esperienza e conoscenza tecnologica, ma senza recare volutamente un danno.

I cracker invece sono persone che violano l’integrità del sistema di macchine remote con intenti dannosi. Ottiene accesso non autorizzato alle risorse e ai dati di sistema. I cracker sono anche in grado di distruggere i dati delle aziende o di negare l’utilizzo a utenti leggittimi con conseguenti problemi software, hardware o di rete.

Sono poi in grado di rubare informazioni personali, come ad esempio dati bancari o password ed influenzare il corretto funzionamento dei sistemi. Inoltre un cracker può lavorare a scopo di lucro o per qualche scopo o causa altruistica.

Quindi ricapitolando un hacker è semplicemente una figura che sfrutta le sue conoscenze tecniche con un unico scopo quello di risolvere un problema. Un cracker è invece una persona che sfrutta anche esso le sue conoscenze tecniche ma solo ed esclusivamente per scopi di lucro e carpire informazioni personali o dati sensibili.

QUALI STRUMENTI SONO UTILI?

Il primo strumento di difesa a mio avviso siamo proprio noi utenti. Evitando di scaricare file e programmi da siti di dubbio valore, di cliccare su ogni link arrivato per mail e di immettere le proprie credenziali su link dubbi.

Ma anche e soprattutto aggiornare i sistemi operativi, che siano essi del pc o dello smartphone. Infatti chi vuole carpire le nostre informazioni sfrutta la poca conoscenza in ambito informatico e la disattenzione che ci mettiamo nel fare le cose. Già questo è un ottimo strumento contro le minacce informatiche ma non è l’unico.

COS’É UN ANTIVIRUS?

L’antivirus è il programma principale per quanto riguarda la sicurezza su internet, senza di esso infatti il computer rimarrebbe scoperto dalle minacce informatiche viste in precedenza. Esso infatti lavora in tempo reale durante l’uso del pc, rimanendo vigile su quello che si fa con un computer, avvertendo l’utente e bloccando ogni operazione nel caso fosse rilevata una probabile minaccia.

Questo come detto in precedenza è il programma indispensabile da avere in ogni pc. Sia esso commerciale o gratuito va bene lo stesso l’importante è che si aggiorni automaticamente e puntualmente. I possessori di un pc con windows 10 e successivi ne hanno già uno integrato che svolge in modo egregio il suo lavoro di protezione. Poi ovviamente ci sono soluzioni di terze parti, con quelle a pagamento che offrono qualcosa in più.

MEGLIO GRATUITO O A PAGAMENTO?

Difficile dare una risposta univoca, in questo caso varia in base alle esigenze del singolo. Come già detto sopra le suite di protezione a pagamento offrono molto di più come ad esempio un firewall o una vpn che assicurano più protezione e privacy. Il rovescio della medaglia è che non sempre queste soluzioni sono a buon mercato e gli abbonamenti in genere durano per uno o al massimo due anni.

Se si optasse però per un antivirus gratuito è vero che si avrebbe un notevole risparmio ma non è detto che si possa trovare la stessa protezione internet offerta dalle soluzioni a pagamento, come sempre l’abilità sta nel trovare il giusto compromesso, e seguire le linee guida che sto per elencarvi.

Per quanto riguarda la scelta di una suite a pagamento:

queste sono tutte scelte che dovete valutare nella scelta di un antivirus a pagamento, molte di queste suite inoltre permettono di valutare le loro caratteristiche gratuitamente prima di impegnarsi in eventuali esborsi economici.

I nomi più gettonati in tal senso sono Bitdefender, Norton e Trend Micro

COS’É UN FIREWALL?

Un firewall è il principale strumento di difesa per quanto riguarda le connessioni di rete. Esso infatti non è altro che un dispositivo per la sicurezza della rete che permette di monitorare il traffico internet sia in entrata che in uscita attraverso una serie di regole preimpostate o impartite dall’utente finale che consentono di bloccare o meno gli eventi.

In pratica la sua funzione principale è fare da filtro che controlla il traffico dati e blocca tutte quelle trasmissioni indesiderate e pericolose. La maggior parte dei firewall utilizza uno di questi due criteri generali di applicazione delle regole:

Tra i due il criterio più utilizzato è senza dubbio il primo visto che risulta essere il più sicuro ma anche il più preciso nella definizione delle regole.

Per questo motivo su un computer dove come sistema operativo si ha Windows al primo avvio di un applicazione che sfrutta la rete appare una finestra dove viene chiesto di bloccare o consentire la connessione.

Tuttavia però il secondo criterio risulta più veloce e rapido nella configurazione delle regole, su Windows può essere impostato manualmente, pratica però sconsigliabile.

TIPI DI FIREWALL
TIPIDESCRIZIONE
Firewall con filtro di pacchettiTipologia di firewall affidabile ma limitata, che si basa sulla trasmissione di dati a pacchetto tramite protocollo TCP/IP Ogni insieme di dati viene quindi suddiviso in pacchetti, etichettati, analizzati e confrontati con le regole in modo da consentirgli l’accesso o meno.
Firewall con analisi dello stato della connessionequesti firewall non si limitano ad analizzare solo i pacchetti ed etichettarli ma controlla anche lo stato della connessione, le porte utilizzate sui computer e i protocolli di trasmissione. Oggigiorno questo tipo di firewall sono lo standard e i principali software implementano le funzionalità.
Firewall a livello di applicazioneEsistono firewall dedicati ad una sola applicazione, facendo in pratica da intermediario nella comunicazione di dati tra questi e la rete esterna o altre applicazioni. Questi firewall svolgono un analisi molto più approfondita e bloccare le connessioni in tempo reale, questo tipo di firewall è generalmente usato dalle aziende visto l’alto livello di sicurezza e visto che necessitano di macchine molto potenti
Firewall di nuova generazionequesto tipo di software firewall dispone di funzionalità di prevenzione di intrusione e monitoraggio di applicazioni. Anche in questo caso la destinazione d’uso riguarda le aziende o utenti con necessità particolari, che richiedono la supervisione di personale esperto
Sistemi di gestione unificata delle minacceSi tratta di veri e propri sistemi a 360 gradi per la cybersicurezza. La differenza con un firewall di nuova generazione è che esistono anche versioni per utenti finali con profilo medio. In queste soluzioni è tutto integrato: antivirus, vpn, firewall e funzionalità di controllo e gestione delle applicazioni
Tabella riassuntiva dei tipi di firewall

tra i migliori firewall, se si vuole qualcosa di più della protezione base di Windows, troviamo: Norton; kaspersky, McAfee, Bitdefender, Eset, Comodo e ZoneAlarm

COS’É UNA VPN?

Una VPN (Virtual Private Network) è un software che permette di creare una rete privata virtuale. Garantisce privacy, anonimato e sicurezza dei dati attraverso un canale di comunicazione privato tra dispositivi che non necessariamente devono essere collegati alla stessa rete LAN. Una VPN in sostanza ha il compito di criptare il proprio traffico in internet e di conseguenza proteggere la propria identità online.

Le VPN sono utilizzate sopratutto in ambito aziendale e dalle amministrazioni pubbliche, soprattutto per la possibilità di abbattere i costi nella realizzazione di una propria rete protetta e creata, per l’appunto, sfruttando l’infrastruttura della rete pubblica.

Sono comunque anche molti gli utenti privati che preferiscono navigare in rete tramite una VPN per poter esplorare e scambiare dati su internet in maniera sicura e senza restrizioni o geoblocking (blocco geografico).

TIPI DI VPN
CARATTERISTICHE E SICUREZZA DELLE VPN

Anche per quanto riguarda la sicurezza, le VPN possono essere strutturate con caratteristiche differenti. Per esempio, in quelle che si definiscono Trusted VPN, è il gestore di servizi a decidere e ottimizzare il percorso dei dati (dando dunque un occhio di riguardo alla qualità della comunicazione), occupandosi con i mezzi disponibili di impedire l’accesso a utenti non autorizzati. Ciò garantisce che i dati arrivino rapidamente a destinazione, ma non offre sicurezza assoluta sulla protezione di essi.

A causa di questa carenza di sicurezza, con l’avanzare della diffusione di internet, si è reso necessario applicare delle misure aggiuntive. Sono dunque nate le Secure VPN, che garantiscono la protezione dei dati attraverso la creazione di un tunnel fra i due nodi della rete.

Questo meccanismo, però, non può garantire che il percorso dei dati sia ottimale, per questa ragione la soluzione ad oggi più utilizzata è un mix delle due soluzioni viste in precedenza, le Hybrid VPN. Delle VPN che uniscono la rapidità di comunicazione delle Trusted VPN alla sicurezza della tecnologia di tunneling usata nelle Secure VPN.

COS’É IL TUNNELING

Come già detto in precedenza le informazioni che transitano tra un dispositivo ed internet vengono incapsulate in pacchetti di dati contenenti anche altre informazioni come l’indirizzo ip del mittente, quello del destinatario, il percorso di rete etc. (header). Nonostante alcuni dati viaggiano in modo cifrato (ad es. HTTPS), l’header del pacchetto è visibile a chiunque abbia accesso al canale di comunicazione, che in questo caso è internet ed è comune.

Alla luce di questo motivo e per garantire una connessione VPN sicura in modo che le informazioni siano disponibili soltanto ai due nodi convolti nella comunicazione, si è resa necessaria la necessità di creare un canale privato che li metta in comunicazione. Operazione che prende il nome di tunneling, cioè creando un tunnel “invisibile” pur sfruttando un mezzo di comunicazione pubblico come internet.

E LA SICUREZZA PER IL NOSTRO SMARTPHONE?

Oltre alle difese già citate in precedenza (antivirus e VPN) si possono sfruttare le opzioni nelle impostazioni accedendo al sotto menu privacy e sicurezza.

Inoltre sia Apple che Android hanno da tempo dato la possibilità di concedere o meno le autorizzazioni di accesso alle varie funzioni da parte delle app. Sempre valido il consiglio di tenerli sempre aggiornati all’ultima versione software.

Da qualche tempo poi molti smartphone usano la protezione con i dati biometrici (impronte digitali o il riconoscimento del volto) che sarebbe buona cosa abilitare. Se il vostro smartphone ne fosse sprovvisto è meglio preferire l’uso del PIN o una password difficile da indovinare.

Per farlo basta andare nella sezione sicurezza > metodi di sblocco per quanto riguarda Android e impostazioni > Face ID/Touch ID e codice > Aggiungi codice/Cambia codice per iOS di Apple.

Altra misura utile poi è nascondere le notifiche dalla lock screen (schermata di blocco) visto che potrebbe rivelare informazioni sensibili. Generalmente le impostazioni per fare questa operazione si trovano in impostazioni > sicurezza > blocco schermo > PIN impostare il pin e selezionare l’opzione per nascondere i contenuti sensibili. Per Apple il percorso invece è impostazioni > notifiche e selezioni l’app di tuo interesse. Anche non accedere a reti WIFI pubbliche rimane un suggerimento sempre valido.

Installare app solo dagli store ufficiali e non fare operazioni di root (Android) o Jailbreak (iOS) che potrebbero favorire l’installazione di app spia prendendo di fatto il controllo del nostro smartphone. Infine l’ultimo tassello è quello di bloccare alcune app, come quelle della banca ad esempio, con l’aiuto dei dati biomentrici in modo da renderle inaccessibili ai malintenzionati oppure di nasconderle. Inoltre alcune app (come Whatsapp e Telegram ad esempio) hanno al loro interno una utile voce per abilitare lo sblocco con impronta digitale

CONCLUSIONI

Come abbiamo avuto modo di vedere le minacce sono tante ma anche le contromisure abbondano. Il mio consiglio in ambito pc è quello di optare per le soluzioni di Windows, se non si hanno troppe pretese e non si usa il pc in ambito lavorativo. Se non sopportate l’idea dei geoblocking potete aggiungere una VPN (i costi non sono proibitivi).

Il discorso cambia ovviamente se fate un uso intenso di internet e non siete tipi attenti e avvezzi alla tecnologia. Qui diventa necessario usare programmi più performanti e che offrano un grado di protezione maggiore.

Optando per soluzioni gratuite c’è poi il rischio di installare più software che andrebbero ad occupare magari preziosi GB (gigabyte) su hard disk e non sempre compatibili tra loro oppure optare per una suite di protezione internet che implementi già tutto ma che richiedono un esborso economico per un abbonamento.

Queste del resto sono valutazioni che solo l’utente finale può fare. Per quanto riguarda gli smartphone (ma anche tablet) già adottare le precauzioni basilari è un ottimo punto di partenza. Anche qui per una sicurezza maggiore ci si può affidare a una VPN e antivirus (a meno che il vostro smartphone non ne integri già uno) ed usare almeno l’impronta digitale (o PIN/password).

Exit mobile version