in

Come sopravvivere all’apocalisse dei computer zombie, checklist

innovaizone

Halloween è appena passato ma gli zombie non sono tornati nelle tombe. Stanno lì fuori ad aspettare che ti distrai per mordere i tuoi dispositivi, quegli oggetti intelligenti che ti permettono di programmare l’ora in cui si accende il riscaldamento, l’apertura del garage, lo smartwatch che registra le tue sessioni di fitness. Ma anche la stampante dell’ufficio e la webcam con cui controlli bambini e babysitter.

I computer zombie e gli attacchi DDoS

“Gli zombie online non hanno bisogno di mordere fisicamente te o il tuo dispositivo per causare dolore. Gli basta sedere al tuo stesso ristorante, accedere al router Wi-Fi o essere gli amministratori di rete del tuo hotel. Questo è tutto ciò di cui hanno bisogno per rubare i dettagli della tua vita privata o scoprire informazioni sulle tue operazioni finanziarie.

E a te non rimane che sperare che non si approprino dei tuoi dati o ne facciano cattivo uso.”La metafora di Alvira, una società che produce antivirus contro i malware, i software maligni che prendono possesso dei computer e degli smart device connessi in rete con un numero di Ip (internet protocol), è efficace e non è troppo lontana dalla realtà: i computer zombie esistono per davvero. Sono i pc infetti che possono essere resuscitati a comando per trasferire i tuoi dati a terzi, rubare cartelle cliniche e dati bancari, e possono essere utilizzati per attacchi Internet su laraga scala, i DDoS, i Distributed Denial of Service.

Cosa sono i DDoS

I DDoS sono le negazioni di servizio che si verificano quando un numero elevato di richieste viene rivolto contemporaneamente a uno stesso servizio Internet, facendo collassare i server che non riescono a soddisfarle tutte.

Per capirci, è come una folla di gente che si catapulta dentro un concerto da una porticina a vetri secondaria: la porta non sarà abbastanza grande per far passare tutti e potrebbe finire in frantumi.

Qualcosa di simile è successo il 21 ottobre quando un attacco DdoS ha preso di mira un DNS provider, Dyn, con il compito di smistare il traffico Internet verso servizi come Amazon, Netflix, Twitter e altri. L’attacco, portato da una rete di computer zombie, una botnet infettata dal software Mirai, ha creato un disservizio per milioni di utenti. Oggi sappiamo che lo stesso tipo di tecnica, con una variante dello stesso tipo di botnet, la Botnet #14, sta prendendo di mira un paese africano di nome Liberia.

Internet sotto attacco

Come gli esperti avevano preconizzato, non si tratta probabilmente di un golpe verso quel paese ma di un test: i criminali stanno testando la capacità di tenuta di Internet come infrastruttura. E lo stanno facendo reclutando computer zombie da aggiungere all’esercito di botnet che controllano e che non sono per forza i nostri computer dell’ufficio ma telecamere, videoregistratori e stampanti che popolano le case e gli uffici.

Ironia della sorte è che ci riescono per un errore banale: gli oggetti intelligenti connessi alla rete non sono protetti da password adeguate.

Non basta allargare le porte dei servizi che usiamo sul web per impedire che i server che ci danno quello che cerchiamo in rete collassino. Forse potremmo nascondere l’ip di questi dispositivi, oppure crittografarli, oppure usare una Virtual Private Network (Vpn) che da internet non sia visibile.

Oppure possiamo seguire i consigli di Ota, Online Trust Alliance, che per il mese della sicurezza informatica ha rilasciato delle linee guida per rendere sicuro ogni router, telefonino, automobile e televisore intelligente e impedire che un malvivente possa introdursi nella nostra quotidianità, impossessarsi dei nostri dati personali o peggio, schiavizzare i nostri dispositivi per fargli fare quello che vuole, a comando.

10 cose da fare per mettere al sicuro casa, dati e ufficio

In attesa che gli organismi tecnici della rete, gli stati, le agenzie di sicurezza sviluppino degli anticorpi per evitare le infezioni, è bene seguire queste semplici regole per mettere al sicuro i nostri dispositivi:

  1. Fai un inventario di tutti i dispositivi casalinghi e dell’ufficio connessi a Internet o altre reti. Controlla lo stato dei router e disabilita TUTTI i dispositivi sconosciuti
  2. Contatta il tuo Internet Service Provider (ISP) per aggiornare router e modem agli standard di sicurezza attuali. Cambia il nome del tuo SSID in maniera che non identifichi te stesso o la tua famiglia.
  3. Verifica le informazioni di contatto di ogni dispositivo inclusa una email dove ricevere aggiornamenti di sicurezza ed eventuali notifiche.
  4. Assicurati che ciascun dispositivo e la relativa app ricevano aggiornamenti di protezione in maniera automatica e controlla i siti loro relativi per eventuali aggiornamenti di correzione del firmware.
  5. Controlla tutte le password e gli account utente ed evita di usare la stessa password per dispositivi diversi. Cancella tutti i guest codes che non usi più. Dove possibile attiva la doppia autenticazione per ridurre il rischio che i tuoi account possano essere violati. Questo metodo permette solo a te di accedere l’account e non a qualcuno che conosce la tua password.
  6. Rivedi le tue abitudini e le preferenze relative alla privacy e l’uso che fai dei tuoi dispositivi, compreso l’immagazzinamento di dati e la loro condivisione con altri. I tuoi settings possono essere cambiati inavvertitamente durante gli aggiornamenti. Resettali affinché rispettino le tue preferenze.
  7. Controlla la garanzia di ogni dispositivo e le indicazioni sull’assistenza. Se un prodotto non viene più supportato per gli aggiornamenti smetti di usarlo o disconnetilo dalla rete.
  8. Prima di smettere di usare un qualsiasi dispositivo, di mandarlo indietro o di rivenderlo, ricordati di cancellare ogni dato che ti riguarda e ristora i setting originali. Disabilitane l’account online e cancellane i dati.
  9. Controlla i privacy settings del telefonino compresa la geolocalizzazione, i cookies, i contatti, il bluetooth, il microfono e tutte le altre impostazioni e preferenze. Imposta questi ultimi in maniera che ogni applicazione ti chieda cosa vuoi fare prima di avviarla e di condividere dei dati.
  10. Fai un Back up di tutti i documenti personali e delle fotografie e memorizzali in dispositivi che non siano sempre connessi a Internet.Non c’è bisogno di fare tutto in una volta, ma l’importante è farlo asap (as soon as possible).

ARTURO DI CORINTO

Originariamente pubblicato su chefuturo.it

Lascia un commento

Il tuo indirizzo email non sarà pubblicato.

What do you think?

Scritto da chef

innovaizone

Persuasione: come i computer ci fanno fare quello che vogliono

innovaizone

Lorenzo Benussi: le 5 cose che cambiano con l’Agenda Digitale