Internet
In questa
sezione trattiamo esclusivamente i problemi legati alla rete Internet,
trascurando in dettaglio virus e backdoors in quanto trattate nella
apposita sezione.
Dopo
aver impostato il computer per la sicurezza come spiegato nelle sezioni
relative alla console e alla rete locale, i primi passi da seguire per
difendere il proprio sistema Windows da attacchi via Internet sono:
-
Eliminare
protocolli e bindings inutili. Spesso gli installatori
improvvisati, non si preoccupano o non hanno le conoscenze adeguate,
per effettuare installazioni che garantiscano un minimo di sicurezza
di accesso. Grazie alla facilità di installazione delle reti
Microsoft, chiunque è in grado di lanciare un Wizard come
"Installazione guidata Internet" e configurare un accesso ad
Internet, pur non avendo la minima idea di come funzioni una rete.
Tuttavia, questo tipo di installazione automatica, permette a chiunque
di poter avere accesso al proprio computer, in special modo se questo
fa parte di una rete locale e con risorse condivise. E` invece
indispensabile, pur sfruttando tale comodo Wizard, ripassare tutta la
configurazione, eliminando bindings e condivisioni inutili che
potrebbero offrire i propri files su un piatto d'argento al primo
internauta/hacker di passaggio. Rivolgersi a personale qualificato per
l'analisi delle proprie necessità o contattare la Riksoft.
-
Firewall.
L'installazione di un firewall aiuta a prevenire almeno in parte
l'accesso diretto. Alcuni firewall sono gratuiti come quello prodotto
dalla TinySoft (molto professionale) o il più noto ZonaAlarm
(attenzione alle ultime versioni perché, leggete tra le righe, hanno
iniziato a mettere qualcosa loro...). Questi software però non
possono proteggervi completamente. Una trojans può essere introdotto
comunque via email o tramite una pagina web e spedire via informazioni
o instaurare dialoghi tramite posta elettronica o qualsiasi altro
software abilitato alle comunicazioni presso il firewall.
-
Attenzione
ai programmi per Internet. Le riviste di informatica sono piene di
piccoli applicativi che eseguono ricerche di icone, effettuano
registrazioni del proprio sito sui motori di ricerca, permettono di
fare chatting, fungono da cercapersone, nonché programmi di posta
elettronica, piccoli browser, controllori di traffico, download di
programmi via FTP, e molti altri ancora. E` difficile capire se questi
nascondono qualche backdoor (porta di servizio) per l'esportazione
delle informazioni dal computer che li ospita. Utilizzare solo
software che possa offrire qualche garanzia di sicurezza e nel
peggiore delle ipotesi l'autore deve essere noto ed avere recapiti
sicuri.
-
Visitare
siti sicuri. Ogni sito Internet ed ogni sua pagina html, possono
nascondere applet Java o componenti ActiveX. Generalmente questi
componenti vengono usati per creare interfacce grafiche più
accattivanti, servizi migliori o comunque caratteristiche innovative.
Questi componenti sono però veri e propri programmi e come tali sono
in grado di effettuare qualsiasi operazione sul computer che li ospita
e li esegue, cosa che accade automaticamente appena scaricati e non
appena la pagina viene visualizzata dal browser con cui navighiamo.
Può così succedere che qualcuno di questi componenti installi una
backdoor permanente, ricerchi delle informazioni, oppure distrugga
subito qualche parte vitale del sistema. Il problema può essere
evitato visitando solo siti sicuri, oppure impostando il browser come
indicatoal punto successivo.
-
Impostare
il browser. Per ovviare al problema di eseguire qualche componente
(programma) dannoso, conviene impostare il proprio Browser in modo che
avverta prima di avviare o scaricare tali programmi. Internet Explorer
dovrebbe essere impostato dal menu Opzioni
Internet, cartella Protezione, per
avere Scarica controlli ActiveX senza firma
elettronica = Disattiva, e autorizzazioni
Java = protezione alta. Con la
versione 5 basta impostare il cursore presente nella finestra della
protezione su protezione media per avere
già delle impostazioni che possano prevenire, almeno in parte, il
problema.
-
Non
aprire posta sospetta. La posta in formato html (per intendersi,
quella che può contenere anche immagini) comporta lo stesso problema
del visitare siti non sicuri. Purtroppo con molti programmi di posta
non è possibile impedire l'avvio di pagine html e relativi componenti
annessi. In alcuni la presenza di componenti viene visualizzata come
presenza di allegato. Qualunque sia il programma di posta usato, in
tutti i casi dov'è possibile, conviene sempre rifiutare mail di
provenienza non nota, in formato HTML, o con allegati. Queste
informazioni possono essere reperite nei programmi Microsoft,
osservando le proprietà del messaggio (senza aprirlo). E` già stato
verificata l'esistenza di programmi che si installano nel sistema
anche attraverso la semplice anteprima dei messaggi presente in
Microsoft Outlook.
Per quanto
riguarda la privacy:
-
Non
divulgare i propri dati come nome, indirizzo, telefono, data di
nascita, codice fiscale ecc. Fornire questi dati solo a chi ne ha
reale necessità, come gli enti pubblici, la propria banca, per motivi
di lavoro, ecc. Fornire queste informazioni compilando moduli presso
siti che offrono servizi o informazioni gratuite, significa molto
spesso accettare di ricevere pubblicità da chissà quali fonti,
spam, e diventare fonte di statistiche incrociate per costruire un
profilo delle vostre abitudini. Questi dati potrebbero finire nelle
mani di una banca, di un datore di lavoro o di una assicurazione, e
potreste vedervi negare un prestito, un lavoro o una assicurazione,
solo perché vi interessate ad argomenti di medicina e dalle
statistiche risulta che tali argomenti vengono letti solo da chi ha
reali problemi di salute! Ricordare inoltre che in più banche dati si
è presenti, più facile diventa essere preda di furti di identità o
numeri di carte di credito.
-
A chi
parlare. Attenzione a chi spedite e-mail. A parte i pericoli di
intercettazioni (con Echelon è certo al 99%), non è possibile sapere
quanta cura avrà di tali informazioni chi le riceverà.
-
Preferire
l'uso del computer di casa per affari personali. Sicuramente sarà
più sicuro di un computer aziendale in rete, con possibilità di
accesso da parte di colleghi o superiori.
-
I
tecnici, benché tenuti a non rivelare i contenuti dei PC, possono
sempre leggere informazioni riservate anche non volendo, durante i
loro interventi sugli applicativi. Utilizzare programmi di
crittografia (vedere Xfolder)
-
Informarsi
sulla sicurezza offerta dal proprio provider, prefendo chi esegue
i vari dialoghi di servizio crittografati, anche se con crittografia
leggera.
-
Nascondere
l'identità qualora si presuma di poter essere minacciati in
qualche modo visitando un sito. Ogni sito che visitate può conoscere
come e quando avete navigato, l'indirizzo IP del computer (anche se
spesso è dinamico e quindi con poco significato), marca e versione
del browser usato e tipo di computer (se Pentium III rivela anche un
codice univoco). Per evitare questo problema è possibile passare
attraverso www.anonymizer.com
che funge da proxy server mascherando la vostra identità in cambio di
una leggera penalizzazione in velocità.
-
Accounts
di posta multipli. Possedendo più accounts di posta elettronica
(ormai se ne trovano gratuitamente ovunque), è preferibile usarne uno
per le registrazioni, in modo che lo spam (posta spazzatura) arrivi a
tale account e non a quello principale usato magari per lavoro.
-
Cookies.
Impostare il browser per non accettare oppure per chiedere conferma
prima di accettare cookies. Questi piccoli files vengono generalmente
registrati nel proprio computer per memorizzare preferenzeone,
password di accesso quando si esegue una registrazione presso un sito,
e dati generici. Lo scopo principale dovrebbe essere quella di
favorire l'utente rendendo non necessario re-immettere dati già
digitati alla successiva visita. Spesso però questi dati possono
essere letti da altri per eseguire statistiche. Vedere le notizie di
cronaca riportate nella sezione Sotto controllo.
-
Password.
Utilizzare password che non contengano parole corte, scontate o di
senso compiuto. Ricordare che impostando il salvataggio della password
della propria posta elettronica, se il computer non è ben protetto a
livello di accesso da console, chiunque potrebbe spedire posta a nome
vostro, cosa molto pericolosa.
In
relazione agli acquisti
-
Controllare
la presenza di sicurezza SSL e SET. Preferire chi esegue
transazioni e dialoghi di servizio tramite crittografia, anche
se leggera. Scartare le transazioni in chiaro. Utilizzando Internet
Explorer, arrivati alla pagina del sito che effettua la transazione
(dov'eè presente l'ultimo tasto di conferma d'ordine) controllare la
presenza del lucchetto giallo chiuso e la scritta https:// al posto di
http:// sulla barra degli indirizzi. L'utilizzo di SSL (Secure Socket
Layer) e SET (Secure Electronic Transaction) impedisce che programmi
sniffer visualizzino a possibili hackers l'ordine in passaggio dalla
rete.
-
Quantità
informazioni richieste. Per l'effettuazione di una transazione,
gli unici dati indispensabili sono:
-
Numero
di carta di credito
-
Data
di scadenza della carta di credito
-
Indirizzo
di consegna
Altre
informazioni servono solo per arricchire banche dati interessate alle
statistiche.
-
Marchi
conosciuti. Fare acquisti solo presso aziende conosciute,
informandosi sulle condizioni per recedere e restituzione merce nel
caso non sia conforme all'ordine.
-
Indirizzo
postale. Ottenere un indirizzo postale tradizionale ed un numero
di telefono. Possono servire per eventuali problemi.
-
Digitazione
ordine. Porre attenzione alla digitazione, specie in relazione
alle quantità e conservare una stampa dell'ordine.
-
Tempi
di consegna. Informarsi sui tempi che il fornitore dichiara,
potrebbero non essere conformi alle proprie aspettative.
-
Non
utilizzare contanti. Contrariamente a quanto può sembrare, pagare
in contanti è meno sicuro (almeno per il singolo acquisto), dell'uso
della carta di credito. Il motivo risiede nel fatto che con la carta
di credito sussiste una prova di pagamento.
Torna
ad analisi problemi di accesso
|