Non illudetevi che queste semplici regole vi rendano assolutamente invulnerabili: tanto per cominciare, coprono principalmente la navigazione in Internet, che oggigiorno è la fonte principale di attacchi informatici, ma non coprono la sicurezza fisica del computer.
Inoltre la sicurezza assoluta è una chimera. Un aggressore deciso ed esperto, che prenda di mira specificamente voi, è in grado di aggirare queste precauzioni basilari e probabilmente è in grado di aggirare qualsiasi precauzione, ricorrendo anche a tecniche non strettamente informatiche (corruzione, pedinamento, infiltrazione nell'organizzazione, furto materiale del computer, eccetera).
Ma la realtà è che il pericolo più frequente e probabile per l'utente medio è costituito da attacchi non mirati, in cui l'aggressore spara nel mucchio, sperando di trovare vittime facili, e chi spara è uno dei tantissimi aspiranti vandali che appestano la Rete. Questo comporta due cose:
- non pensate di essere un bersaglio poco interessante e che quindi a voi non possa capitare: siamo tutti bersagli, a prescindere da chi siamo e che dati abbiamo.
- adottare queste regole permette di respingere con sicurezza la maggior parte degli attacchi più comuni.
Queste regole non hanno la pretesa di essere le Tavole della Legge: sono semplicemente consigli basati sulla mia esperienza e sui suggerimenti raccolti ascoltando chi ne sa più di me, temperati dall'esigenza di renderli pratici e comprensibili anche all'utente non esperto.
Queste regole non hanno durata eterna. Sono valide al momento in cui le scrivo (la data è indicata all'inizio della pagina). Purtroppo, con l'evolversi (e talvolta devolversi) della tecnologia, rimedi un tempo sicuri diventano inutili e affiorano altri nuovi rischi.
Queste regole si applicano a TUTTE le connessioni Internet. Non importa se siete connessi tramite cellulare, su linea telefonica normale, su ADSL oppure con il cavo a fibre ottiche: si tratta di regole generali valide in ogni caso
LE REGOLE IN BREVE
Dodecalogo di sicurezza informatica
1) Installate un buon firewall.
2) Installate un buon antivirus, tenetelo costantemente
aggiornato e usatelo su tutti i file che ricevete.
3) Fate il backup (almeno) dei vostri dati. Fatelo spesso.
Fatelo SEMPRE.
4) Installate gli aggiornamenti (patch) di Microsoft.
5) Non installate software superfluo o di dubbia provenienza.
6) Non usate Internet Explorer e Outlook Express. Sostituiteli
con prodotti alternativi più sicuri.
7) Tenete disattivati ActiveX, Javascript e Visual Basic
Scripting. Riattivateli soltanto quando visitate siti di indubbia reputazione.
8) Non aprite gli
allegati non attesi, di qualunque tipo, chiunque ne sia il mittente, e comunque
non apriteli subito, anche se l'antivirus li dichiara "puliti".
9) Non fidatevi dei link a banche o negozi forniti da
sconosciuti. Possono essere falsi e portarvi a un sito-truffa. Usate invece i
Preferiti o il copia-e-incolla, oppure digitateli a mano, in un browser sicuro.
10) Rifiutate la posta in formato HTML e non mandatela agli
altri. Usate il testo semplice, molto più sicuro.
11) Non distribuite
documenti Word: trasportano virus e contengono vostri dati personali nascosti.
12) Non fidatevi dei messaggi di allarme diffusi da stampa
generalista, amici e colleghi, e non diffondeteli, se non sono documentati.
LE REGOLE IN DETTAGLIO
Regola 0: Se potete, non usate Windows: usate sistemi
operativi alternativi come Linux, Mac,
Lo so, la Regola Zero non c'è nell'elenco sintetico. La aggiungo qui, assegnandole il numero zero, perché è un po' estrema e radicale rispetto alle altre. Ma è la più efficace, anche se impegnativa da mettere in pratica.Le ragioni di questa regola sono fondamentalmente due:
- Praticamente tutti gli attacchi informatici sono mirati a sfruttare le vulnerabilità del software Microsoft, perché è il più diffuso e quindi offre il maggior numero di vittime potenziali, e perché è intrinsecamente più difficile creare un virus per Linux per una lunga serie di ragioni tecniche. Non è un caso, insomma, che tutti i virus più famigerati, per esempio, funzionino soltanto con Windows e non intacchino Linux, Mac, eccetera. Usando i sistemi operativi alternativi evitate sostanzialmente il problema virus (con eccezioni talmente rare da essere trascurabili).
- Il software Microsoft è notoriamente più ricco di vulnerabilità rispetto alle alternative. Lo testimonia il numero di patch di correzione che Microsoft è costretta a sfornare per i componenti vitali di Windows (incluso Internet Explorer, che è parte integrante del sistema operativo).
Se ritenete che sia davvero impossibile abbandonare Windows, allora leggete le regole successive: vi permetteranno di rendere Windows meno insicuro
Un firewall è l'equivalente digitale di un buttafuori. Serve a tenere fuori gli indesiderati e a far passare soltanto i dati che autorizzate a circolare. E là fuori, su Internet, ci sono tanti individui indesiderati e indesiderabili.
Windows XP è dotato di un firewall, ma è normalmente disattivato (verrà attivato automaticamente nelle prossime versioni). Il che è profondamente stupido, come mettere una porta blindata in casa e non chiuderla a chiave. Navigare in Internet con Windows senza firewall significa cercarsi guai.
Non perdete tempo ad attivare il firewall integrato in Windows: per ammissione della stessa Microsoft, è un colabrodo (support.microsoft.com/default.aspx?scid=kb;EN-US;Q306203) e comunque non blocca il traffico uscente dal vostro computer, per cui un virus che vi infetta può lanciare attacchi dal vostro PC verso altri utenti senza che il firewall Microsoft lo fermi in alcun modo.
Procuratevi un firewall separato, come per esempio Zone Alarm (www.zonelabs.com, disponibile anche in una versione gratuita un po' nascosta nel sito del produttore); ma l'ideale, se potete permettervelo, è un firewall hardware: un aggeggio (che può anche essere un vecchio computer con su Linux) dedicato all'unico scopo di filtrare il traffico da e verso Internet. Soprattutto se avete una connessione ADSL, è altamente consigliabile sostituire al normale modem ADSL un router ADSL, che contiene una sorta di firewall hardware.
Gli esperti storceranno il naso, ma usare Zone Alarm è sempre meglio che esporre a Internet un computer indifeso. E' come un casco per la moto: non vi salverà la vita se vi centra un carrarmato, ma vi proteggerà dagli incidenti più comuni.
Zone Alarm sostituisce più che egregiamente il firewall di Windows, e in più vi permette di decidere quali programmi sono autorizzati a trasmettere dati dal vostro computer verso Internet e ad accedere alla Rete. Questo vi consente, per esempio, di non autorizzare Internet Explorer (programma estremamente vulnerabile) a uscire su Internet, ma di autorizzare invece un programma alternativo (di cui vi parlerò tra poco).
Ricordate comunque che il firewall da solo non basta: deve far parte di un insieme di contromisure difensive. Cosa ancora più importante, nei firewall che permettono di scegliere quali programmi autorizzare a comunicare via Internet, il criterio di base è "autorizzare soltanto l'indispensabile; nel dubbio, non autorizzare". In altre parole, se non siete veramente sicuri di cosa fa un certo programma che chiede l'autorizzazione, non autorizzatelo; autorizzatelo soltanto se l'uso di Internet è impossibile senza quest'autorizzazione. Tenete sempre presente che i vandali della Rete non aspettano altro che un vostro passo falso.
Nessun commento:
Posta un commento