Protezione vie di accesso

Una delle vie di accesso ai dati riservati, consiste nell'accesso tramite Internet

Analisi delle possibilità di difesa.

Analisi accesso

 

Internet

 

In questa sezione trattiamo esclusivamente i problemi legati alla rete Internet, trascurando in dettaglio virus e backdoors in quanto trattate nella apposita sezione.

 

Dopo aver impostato il computer per la sicurezza come spiegato nelle sezioni relative alla console e alla rete locale, i primi passi da seguire per difendere il proprio sistema Windows da attacchi via Internet sono:

  1. Eliminare protocolli e bindings inutili. Spesso gli installatori improvvisati, non si preoccupano o non hanno le conoscenze adeguate, per effettuare installazioni che garantiscano un minimo di sicurezza di accesso. Grazie alla facilità di installazione delle reti Microsoft, chiunque è in grado di lanciare un Wizard come "Installazione guidata Internet" e configurare un accesso ad Internet, pur non avendo la minima idea di come funzioni una rete. Tuttavia, questo tipo di installazione automatica, permette a chiunque di poter avere accesso al proprio computer, in special modo se questo fa parte di una rete locale e con risorse condivise. E` invece indispensabile, pur sfruttando tale comodo Wizard, ripassare tutta la configurazione, eliminando bindings e condivisioni inutili che potrebbero offrire i propri files su un piatto d'argento al primo internauta/hacker di passaggio. Rivolgersi a personale qualificato per l'analisi delle proprie necessità o contattare la Riksoft.

  2. Firewall. L'installazione di un firewall aiuta a prevenire almeno in parte l'accesso diretto. Alcuni firewall sono gratuiti come quello prodotto dalla TinySoft (molto professionale) o il più noto ZonaAlarm (attenzione alle ultime versioni perché, leggete tra le righe, hanno iniziato a mettere qualcosa loro...). Questi software però non possono proteggervi completamente. Una trojans può essere introdotto comunque via email o tramite una pagina web e spedire via informazioni o instaurare dialoghi tramite posta elettronica o qualsiasi altro software abilitato alle comunicazioni presso il firewall.

  3. Attenzione ai programmi per Internet. Le riviste di informatica sono piene di piccoli applicativi che eseguono ricerche di icone, effettuano registrazioni del proprio sito sui motori di ricerca, permettono di fare chatting, fungono da cercapersone, nonché programmi di posta elettronica, piccoli browser, controllori di traffico, download di programmi via FTP, e molti altri ancora. E` difficile capire se questi nascondono qualche backdoor (porta di servizio) per l'esportazione delle informazioni dal computer che li ospita. Utilizzare solo software che possa offrire qualche garanzia di sicurezza e nel peggiore delle ipotesi l'autore deve essere noto ed avere recapiti sicuri.

  4. Visitare siti sicuri. Ogni sito Internet ed ogni sua pagina html, possono nascondere applet Java o componenti ActiveX. Generalmente questi componenti vengono usati per creare interfacce grafiche più accattivanti, servizi migliori o comunque caratteristiche innovative. Questi componenti sono però veri e propri programmi e come tali sono in grado di effettuare qualsiasi operazione sul computer che li ospita e li esegue, cosa che accade automaticamente appena scaricati e non appena la pagina viene visualizzata dal browser con cui navighiamo. Può così succedere che qualcuno di questi componenti installi una backdoor permanente, ricerchi delle informazioni, oppure distrugga subito qualche parte vitale del sistema. Il problema può essere evitato visitando solo siti sicuri, oppure impostando il browser come indicatoal punto successivo.

  5. Impostare il browser. Per ovviare al problema di eseguire qualche componente (programma) dannoso, conviene impostare il proprio Browser in modo che avverta prima di avviare o scaricare tali programmi. Internet Explorer dovrebbe essere impostato dal menu Opzioni Internet, cartella Protezione, per avere Scarica controlli ActiveX senza firma elettronica = Disattiva, e autorizzazioni Java = protezione alta. Con la versione 5 basta impostare il cursore presente nella finestra della protezione su protezione media per avere già delle impostazioni che possano prevenire, almeno in parte, il problema.

  6. Non aprire posta sospetta. La posta in formato html (per intendersi, quella che può contenere anche immagini) comporta lo stesso problema del visitare siti non sicuri. Purtroppo con molti programmi di posta non è possibile impedire l'avvio di pagine html e relativi componenti annessi. In alcuni la presenza di componenti viene visualizzata come presenza di allegato. Qualunque sia il programma di posta usato, in tutti i casi dov'è possibile, conviene sempre rifiutare mail di provenienza non nota, in formato HTML, o con allegati. Queste informazioni possono essere reperite nei programmi Microsoft, osservando le proprietà del messaggio (senza aprirlo). E` già stato verificata l'esistenza di programmi che si installano nel sistema anche attraverso la semplice anteprima dei messaggi presente in Microsoft Outlook.

Per quanto riguarda la privacy:

  1. Non divulgare i propri dati come nome, indirizzo, telefono, data di nascita, codice fiscale ecc. Fornire questi dati solo a chi ne ha reale necessità, come gli enti pubblici, la propria banca, per motivi di lavoro, ecc. Fornire queste informazioni compilando moduli presso siti che offrono servizi o informazioni gratuite, significa molto spesso accettare  di ricevere pubblicità da chissà quali fonti, spam, e diventare fonte di statistiche incrociate per costruire un profilo delle vostre abitudini. Questi dati potrebbero finire nelle mani di una banca, di un datore di lavoro o di una assicurazione, e potreste vedervi negare un prestito, un lavoro o una assicurazione, solo perché vi interessate ad argomenti di medicina e dalle statistiche risulta che tali argomenti vengono letti solo da chi ha reali problemi di salute! Ricordare inoltre che in più banche dati si è presenti, più facile diventa essere preda di furti di identità o numeri di carte di credito.

  2. A chi parlare. Attenzione a chi spedite e-mail. A parte i pericoli di intercettazioni (con Echelon è certo al 99%), non è possibile sapere quanta cura avrà di tali informazioni chi le riceverà.

  3. Preferire l'uso del computer di casa per affari personali. Sicuramente sarà più sicuro di un computer aziendale in rete, con possibilità di accesso da parte di colleghi o superiori.

  4. I tecnici, benché tenuti a non rivelare i contenuti dei PC, possono sempre leggere informazioni riservate anche non volendo, durante i loro interventi sugli applicativi. Utilizzare programmi di crittografia (vedere Xfolder)

  5. Informarsi sulla sicurezza offerta dal proprio provider, prefendo chi esegue i vari dialoghi di servizio crittografati, anche se con crittografia leggera.

  6. Nascondere l'identità qualora si presuma di poter essere minacciati in qualche modo visitando un sito. Ogni sito che visitate può conoscere come e quando avete navigato, l'indirizzo IP del computer (anche se spesso è dinamico e quindi con poco significato), marca e versione del browser usato e tipo di computer (se Pentium III rivela anche un codice univoco). Per evitare questo problema è possibile passare attraverso www.anonymizer.com che funge da proxy server mascherando la vostra identità in cambio di una leggera penalizzazione in velocità.

  7. Accounts di posta multipli. Possedendo più accounts di posta elettronica (ormai se ne trovano gratuitamente ovunque), è preferibile usarne uno per le registrazioni, in modo che lo spam (posta spazzatura) arrivi a tale account e non a quello principale usato magari per lavoro.

  8. Cookies. Impostare il browser per non accettare oppure per chiedere conferma prima di accettare cookies. Questi piccoli files vengono generalmente registrati nel proprio computer per memorizzare preferenzeone, password di accesso quando si esegue una registrazione presso un sito, e dati generici. Lo scopo principale dovrebbe essere quella di favorire l'utente rendendo non necessario re-immettere dati già digitati alla successiva visita. Spesso però questi dati possono essere letti da altri per eseguire statistiche. Vedere le notizie di cronaca riportate nella sezione Sotto controllo.

  9. Password. Utilizzare password che non contengano parole corte, scontate o di senso compiuto. Ricordare che impostando il salvataggio della password della propria posta elettronica, se il computer non è ben protetto a livello di accesso da console, chiunque potrebbe spedire posta a nome vostro, cosa molto pericolosa.

In relazione agli acquisti

  1. Controllare la presenza di sicurezza SSL e SET. Preferire chi esegue transazioni  e dialoghi di servizio tramite crittografia, anche se leggera. Scartare le transazioni in chiaro. Utilizzando Internet Explorer, arrivati alla pagina del sito che effettua la transazione (dov'eè presente l'ultimo tasto di conferma d'ordine) controllare la presenza del lucchetto giallo chiuso e la scritta https:// al posto di http:// sulla barra degli indirizzi. L'utilizzo di SSL (Secure Socket Layer) e SET (Secure Electronic Transaction) impedisce che programmi sniffer visualizzino a possibili hackers l'ordine in passaggio dalla rete.

  2. Quantità informazioni richieste. Per l'effettuazione di una transazione, gli unici dati indispensabili sono:

    1. Numero di carta di credito

    2. Data di scadenza della carta di credito

    3. Indirizzo di consegna

    Altre informazioni servono solo per arricchire banche dati interessate alle statistiche.

  3. Marchi conosciuti. Fare acquisti solo presso aziende conosciute, informandosi sulle condizioni per recedere e restituzione merce nel caso non sia conforme all'ordine.

  4. Indirizzo postale. Ottenere un indirizzo postale tradizionale ed un numero di telefono. Possono servire per eventuali problemi.

  5. Digitazione ordine. Porre attenzione alla digitazione, specie in relazione alle quantità e conservare una stampa dell'ordine.

  6. Tempi di consegna. Informarsi sui tempi che il fornitore dichiara, potrebbero non essere conformi alle proprie aspettative.

  7. Non utilizzare contanti. Contrariamente a quanto può sembrare, pagare in contanti è meno sicuro (almeno per il singolo acquisto), dell'uso della carta di credito. Il motivo risiede nel fatto che con la carta di credito sussiste una prova di pagamento.

 

Torna ad analisi problemi di accesso