venerdì 15 gennaio 2016

Piccolo dodecalogo di sicurezza online

Mettiamo in chiaro un paio di cose:

Non illudetevi che queste semplici regole vi rendano assolutamente invulnerabili: tanto per cominciare, coprono principalmente la navigazione in Internet, che oggigiorno è la fonte principale di attacchi informatici, ma non coprono la sicurezza fisica del computer.
Inoltre la sicurezza assoluta è una chimera. Un aggressore deciso ed esperto, che prenda di mira specificamente voi, è in grado di aggirare queste precauzioni basilari e probabilmente è in grado di aggirare qualsiasi precauzione, ricorrendo anche a tecniche non strettamente informatiche (corruzione, pedinamento, infiltrazione nell'organizzazione, furto materiale del computer, eccetera).
Ma la realtà è che il pericolo più frequente e probabile per l'utente medio è costituito da attacchi non mirati, in cui l'aggressore spara nel mucchio, sperando di trovare vittime facili, e chi spara è uno dei tantissimi aspiranti vandali che appestano la Rete. Questo comporta due cose:
  • non pensate di essere un bersaglio poco interessante e che quindi a voi non possa capitare: siamo tutti bersagli, a prescindere da chi siamo e che dati abbiamo.
  • adottare queste regole permette di respingere con sicurezza la maggior parte degli attacchi più comuni.
Per capirci, queste regole sono sufficienti a farvi evitare tutti i più recenti attacchi informatici che hanno fatto notizia ultimamente e a tenervi al riparo anche dalla stragrande maggioranza degli attacchi futuri.

Queste regole non hanno la pretesa di essere le Tavole della Legge: sono semplicemente consigli basati sulla mia esperienza e sui suggerimenti raccolti ascoltando chi ne sa più di me, temperati dall'esigenza di renderli pratici e comprensibili anche all'utente non esperto.

Queste regole non hanno durata eterna. Sono valide al momento in cui le scrivo (la data è indicata all'inizio della pagina). Purtroppo, con l'evolversi (e talvolta devolversi) della tecnologia, rimedi un tempo sicuri diventano inutili e affiorano altri nuovi rischi.
Queste regole si applicano a TUTTE le connessioni Internet. Non importa se siete connessi tramite cellulare, su linea telefonica normale, su ADSL oppure con il cavo a fibre ottiche: si tratta di regole generali valide in ogni caso

LE REGOLE IN BREVE 
Dodecalogo di sicurezza informatica

1) Installate un buon firewall.
2) Installate un buon antivirus, tenetelo costantemente aggiornato e usatelo su tutti i file che ricevete.
3) Fate il backup (almeno) dei vostri dati. Fatelo spesso. Fatelo SEMPRE.
4) Installate gli aggiornamenti (patch) di Microsoft.
5) Non installate software superfluo o di dubbia provenienza.
6) Non usate Internet Explorer e Outlook Express. Sostituiteli con prodotti alternativi più sicuri.
7) Tenete disattivati ActiveX, Javascript e Visual Basic Scripting. Riattivateli soltanto quando visitate siti di indubbia reputazione.
 8) Non aprite gli allegati non attesi, di qualunque tipo, chiunque ne sia il mittente, e comunque non apriteli subito, anche se l'antivirus li dichiara "puliti".
9) Non fidatevi dei link a banche o negozi forniti da sconosciuti. Possono essere falsi e portarvi a un sito-truffa. Usate invece i Preferiti o il copia-e-incolla, oppure digitateli a mano, in un browser sicuro.
10) Rifiutate la posta in formato HTML e non mandatela agli altri. Usate il testo semplice, molto più sicuro.
 11) Non distribuite documenti Word: trasportano virus e contengono vostri dati personali nascosti.
12) Non fidatevi dei messaggi di allarme diffusi da stampa generalista, amici e colleghi, e non diffondeteli, se non sono documentati.
LE REGOLE IN DETTAGLIO
Regola 0: Se potete, non usate Windows: usate sistemi operativi alternativi come Linux, Mac, 
Lo so, la Regola Zero non c'è nell'elenco sintetico. La aggiungo qui, assegnandole il numero zero, perché è un po' estrema e radicale rispetto alle altre. Ma è la più efficace, anche se impegnativa da mettere in pratica.Le ragioni di questa regola sono fondamentalmente due:
  • Praticamente tutti gli attacchi informatici sono mirati a sfruttare le vulnerabilità del software Microsoft, perché è il più diffuso e quindi offre il maggior numero di vittime potenziali, e perché è intrinsecamente più difficile creare un virus per Linux per una lunga serie di ragioni tecniche. Non è un caso, insomma, che tutti i virus più famigerati, per esempio, funzionino soltanto con Windows e non intacchino Linux, Mac, eccetera. Usando i sistemi operativi alternativi evitate sostanzialmente il problema virus (con eccezioni talmente rare da essere trascurabili).
  • Il software Microsoft è notoriamente più ricco di vulnerabilità rispetto alle alternative. Lo testimonia il numero di patch di correzione che Microsoft è costretta a sfornare per i componenti vitali di Windows (incluso Internet Explorer, che è parte integrante del sistema operativo).
Lo so che è una proposta radicale e apparentemente insensata, ma il fatto è che usare Linux (che ormai offre praticamente tutte le stesse potenzialità e applicazioni di Windows, a patto di studiare un po') o Mac (che le offre da un pezzo con meno studio ma a caro prezzo) elimina in un sol colpo tutti i vostri problemi di sicurezza. Nessun virus, worm o allegato infetto può farvi nulla se la vostra macchina Linux o Mac è correttamente configurata e usate il buon senso. La cosa interessante è che i sistemi operativi alternativi vengono automaticamante configurati correttamente per la sicurezza. Windows no.
Se ritenete che sia davvero impossibile abbandonare Windows, allora leggete le regole successive: vi permetteranno di rendere Windows meno insicuro
Un firewall è l'equivalente digitale di un buttafuori. Serve a tenere fuori gli indesiderati e a far passare soltanto i dati che autorizzate a circolare. E là fuori, su Internet, ci sono tanti individui indesiderati e indesiderabili.
Windows XP è dotato di un firewall, ma è normalmente disattivato (verrà attivato automaticamente nelle prossime versioni). Il che è profondamente stupido, come mettere una porta blindata in casa e non chiuderla a chiave. Navigare in Internet con Windows senza firewall significa cercarsi guai.
Non perdete tempo ad attivare il firewall integrato in Windows: per ammissione della stessa Microsoft, è un colabrodo (support.microsoft.com/default.aspx?scid=kb;EN-US;Q306203) e comunque non blocca il traffico uscente dal vostro computer, per cui un virus che vi infetta può lanciare attacchi dal vostro PC verso altri utenti senza che il firewall Microsoft lo fermi in alcun modo.
Procuratevi un firewall separato, come per esempio Zone Alarm (www.zonelabs.com, disponibile anche in una versione gratuita un po' nascosta nel sito del produttore); ma l'ideale, se potete permettervelo, è un firewall hardware: un aggeggio (che può anche essere un vecchio computer con su Linux) dedicato all'unico scopo di filtrare il traffico da e verso Internet. Soprattutto se avete una connessione ADSL, è altamente consigliabile sostituire al normale modem ADSL un router ADSL, che contiene una sorta di firewall hardware.
Gli esperti storceranno il naso, ma usare Zone Alarm è sempre meglio che esporre a Internet un computer indifeso. E' come un casco per la moto: non vi salverà la vita se vi centra un carrarmato, ma vi proteggerà dagli incidenti più comuni.
Zone Alarm sostituisce più che egregiamente il firewall di Windows, e in più vi permette di decidere quali programmi sono autorizzati a trasmettere dati dal vostro computer verso Internet e ad accedere alla Rete. Questo vi consente, per esempio, di non autorizzare Internet Explorer (programma estremamente vulnerabile) a uscire su Internet, ma di autorizzare invece un programma alternativo (di cui vi parlerò tra poco).
Ricordate comunque che il firewall da solo non basta: deve far parte di un insieme di contromisure difensive. Cosa ancora più importante, nei firewall che permettono di scegliere quali programmi autorizzare a comunicare via Internet, il criterio di base è "autorizzare soltanto l'indispensabile; nel dubbio, non autorizzare". In altre parole, se non siete veramente sicuri di cosa fa un certo programma che chiede l'autorizzazione, non autorizzatelo; autorizzatelo soltanto se l'uso di Internet è impossibile senza quest'autorizzazione. Tenete sempre presente che i vandali della Rete non aspettano altro che un vostro passo falso.

Nessun commento:

Posta un commento