{"id":1589,"date":"2013-09-05T10:00:05","date_gmt":"2013-09-05T10:00:05","guid":{"rendered":"http:\/\/kasperskydaily.com\/italy\/?p=1589"},"modified":"2020-02-26T17:18:28","modified_gmt":"2020-02-26T15:18:28","slug":"come-proteggere-la-rete-domestica-e-tutti-i-dispositivi-connessi","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/come-proteggere-la-rete-domestica-e-tutti-i-dispositivi-connessi\/1589\/","title":{"rendered":"Come proteggere la rete domestica e tutti i dispositivi connessi"},"content":{"rendered":"<p>Proteggere una rete domestica pu\u00f2 essere abbastanza difficile, e concorrono vari fattori. Se la rete consiste in un router wireless e un computer, \u00e8 abbastanza facile renderla sicura. Se invece \u00e8 composta da un router, vari \u00a0computer e dispositivi mobili, diverse stampanti wireless e smart TV, pi\u00f9 un sistema di sicurezza per la Wi-Fi, allora la cosa si complica. Come regola generale, si pu\u00f2 affermare che quanti pi\u00f9 dispositivi connessi ci sono in casa , tanto pi\u00f9 sar\u00e0 difficile proteggere la rete \u2013 o almeno per il momento \u00e8 cos\u00ec.Tuttavia, io credo che questi problemi verranno poco a poco gestiti in maniera migliore man mano che ci addentriamo in quella che \u00e8 stata definita l\u2019era di <a href=\"https:\/\/www.kaspersky.it\/blog\/internet-delle-cose-il-problema-della-sicurezza\/\" target=\"_blank\" rel=\"noopener\">Internet delle Cose<\/a>.<\/p>\n<p style=\"text-align: center\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2013\/09\/06003506\/guide_title.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-1590\" title=\"Rete domestica\" alt=\"Rete domestica\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2013\/09\/06003506\/guide_title.png\" width=\"640\" height=\"420\"><\/a><\/p>\n<p>Immaginiamo il caso pi\u00f9 verosimile: una rete con un router, un paio di dispositivi tra computer, smartphone e tablet, magari una o due stampanti wireless e, giusto per aggiungere un po\u2019 di divertimento, una smart TV e una XBOX (o una qualsiasi altra console collegata alla rete wireless).<\/p>\n<p>Come \u00e8 probabile che sia, tutti questi dispositivi si collegano a Internet mediante il router di casa, che rappresenta lo snodo da cui\u00a0 partono tutte le comunicazioni Web. Di conseguenza, se il router non \u00e8 protetto adeguatamente, anche i dispositivi collegati saranno a rischio. In qualsiasi momento, potete sempre decidere di collegare tutti i vostri dispositivi al router utilizzando un\u2019infinit\u00e0 di cavi Ethernet\u2026 Ma immaginate la scomodit\u00e0, per non parlare del disordine!<\/p>\n<p>Iniziamo dunque ad analizzare il problema partendo dal router. Sicuramente vorrete proteggere la vostra rete wireless con una <a href=\"https:\/\/www.kaspersky.it\/blog\/le-password-del-xxi-secolo\/\" target=\"_blank\" rel=\"noopener\">password unica e difficile da decifrare<\/a>. La maggior parte dei router nuovi consentono di configurare una \u201cGuest Network\u201d, ovvero una rete Wi-Fi con particolari restrizioni d\u2019accesso. Approfittate di questa opzione. Selezionate la password per la Guest Network, e permettete ai vostri ospiti di connettersi a questa rete se vogliono collegarsi a Internet da casa vostra. In questo modo avrete un maggiore controllo sui \u00a0dispositivi che si connettono con maggiore regolarit\u00e0 alla rete domestica, \u201cisolando\u201d quelli sconosciuti o non di vostra propriet\u00e0 in una rete separata.<\/p>\n<p>Tuttavia, proteggere la connessione Internet wireless con una password non \u00e8 sufficiente. Quasi tutti i router dispongono di un pannello di controllo a cui si pu\u00f2 accedere digitando nella barra del browser l\u2019indirizzo IP del router. \u00c8 possibile individuare l\u2019indirizzo IP cercando su Google o su qualsiasi altro motore di ricerca \u201cmodello\u00a0 del router + indirizzo IP\u201d. Inserendo l\u2019indirizzo IP nella barra degli indirizzi, dopo alcuni secondi di attesa, sar\u00e0 richiesto di digitare username e password. Lo username probabilmente \u00e8 \u201cadmin\u201d, e la password anche. Di nuovo, se non conoscete la combinazione username-password, cercate su Internet, la troverete senza problemi.<\/p>\n<p>Una volta entrati nella parte pi\u00f9 \u201cnascosta\u201d del vostro router, dovete fare attenzione:\u00a0 meglio non giocare troppo con le impostazioni se non si \u00e8 esperti. Detto questo, la connessione wireless ha una password che \u00e8 diversa da quella del pannello di amministrazione del router. Una volta entrati nel router, nella sezione \u201cSecurity\u201d \u00a0troverete, visibile a tutti,\u00a0 la password di accesso alla wireless. A questo punto, basta fare due pi\u00f9 due: anche se un hacker non conosce la password della vostra rete, potrebbe entrare nel vostro router grazie a username e password di default, e poi visualizzare e cambiare tranquillamente la password di accesso alla wireless. La prima cosa da fare, quindi, \u00e8 cambiare la password di accesso al pannello di controllo del router.<\/p>\n<p>Per farlo, nella maggior parte dei casi, bisogna entrare nel router. Nel mio c\u2019\u00e8 un pannello di controllo nell\u2019interfaccia utente.\u00a0 Se ci clicco sopra, appaiono due campi, \u201cPassword router\u201d e \u201cConferma password\u201d. L\u2019unica cosa che devo fare \u00e8 scegliere una password forte e unica, digitarla e poi salvarla. Molti router dispongono di una procedura guidata che aiuta a configurare il router durante l\u2019installazione.<\/p>\n<p>Esiste anche un\u2019altra sezione, denominata \u201cWireless\u201d. Spulciando tra le varie impostazioni ne troverete alcune che riguardano la sicurezza della wireless. \u00c8 qui dove \u00e8 visibile la password di accesso alla wireless e forse anche dove si pu\u00f2 scegliere quale tipo di crittografia utilizzare. La maggior parte dei router nuovi di default hanno il protocollo WPA\/WPA2, il che \u00e8 positivo. Nel caso aveste un router pi\u00f9 vecchio, potrebbe essere impostato su WEP, facilmente violabile, consentendo cos\u00ec agli hacker di monitorare il vostro traffico Internet. Se il router \u00e8 impostato sul protocollo WEP, dovreste cambiarlo a WPA o a WPA2. Nel caso ci\u00f2 non fosse possibile, sarebbe meglio comprare un nuovo router.<\/p>\n<p>Un\u2019altra possibilit\u00e0 \u00e8 quella di disabilitare del tutto l\u2019accesso wireless alle configurazioni del router: ci\u00f2 significa che, per entrare nel pannello delle impostazioni, dovrete collegarvi al router mediante\u00a0 cavo Ethernet. Stiamo lavorando a un post in cui vi spiegheremo in dettaglio in che modo rendere pi\u00f9 sicuro il vostro router. Se l\u2019argomento v\u2019interessa, visitate il nostro blog Kaspersky Daily nelle prossime settimane.<\/p>\n<p>Dopo aver analizzato il fattore router, passiamo ora ai computer e ai dispositivi mobili collegati alla rete. Un computer infetto pu\u00f2 causare problemi alla rete a cui si connette. In teoria, a seconda della relazione che esiste tra i computer e la rete, \u00e8 possibile che un\u2019infezione raggiunga anche gli altri dispositivi connessi. Al di l\u00e0 di questo, un keylogger (un tipo di malware che registra la sequenza di tasti digitati dall\u2019utente) pu\u00f2 permettere a un hacker di rintracciare la password della vostra connessione wireless e del router ed eseguire attacchi <a href=\"https:\/\/www.kaspersky.it\/blog\/che-cose-un-attacco-man-in-the-middle\/\" target=\"_blank\" rel=\"noopener\">man in the middle<\/a>.<\/p>\n<p>Vi faccio solo un esempio delle conseguenze che ci\u00f2 potrebbe avere. Qualche anno fa, nello stesso edificio in cui vivevo, un insegnante del Massachussets caricava e scaricava materiale pedopornografico, sfruttando la connessione wireless del suo vicino, il quale probabilmente aveva una password debole (oppure l\u2019insegnante era riuscito a rubarla in qualche modo). Ma un giorno l\u2019FBI e il Dipartimento Americano per la Sicurezza Nazionale (DHS) hanno bussato alla porta del vicino ignaro con un mandato di perquisizione, lo hanno poi ammanettato e interrogato, mentre altri agenti rovistavano in casa in cerca di prove. I tecnici hanno poi analizzato la rete e il suo computer e si sono subito resi conto che il traffico di materiale pedopornografico non proveniva dai suoi dispositivi, ma era opera dell\u2019insegnante suo vicino.<\/p>\n<p>\u00c8 vero, probabilmente si tratta di un esempio piuttosto estremo ma pu\u00f2 costituire uno spunto di riflessione: se il vostro computer \u00e8 infetto da un malware, pu\u00f2 formar parte di una botnet senza che voi ne siate a conoscenza. La botnet pu\u00f2 usare il vostro indirizzo IP e il vostro computer per compiere reati di ogni sorta che possono attirare l\u2019attenzione delle forze dell\u2019ordine. Potreste passare dei guai seri senza aver fatto nulla.<\/p>\n<p>Per questa e per tante altre ragioni, dovete assicurarvi che i vostri computer e la vostra rete siano protetti adeguatamente. Se la sicurezza della rete dipende dalle impostazioni del router, \u00e8 anche vero che quella del \u00a0router dipende\u00a0 dai computer connessi . Per impostare il router avete bisogno di un computer; tuttavia, se il computer che state usando \u00e8 stato compromesso, vuol dire che qualcun altro \u00e8 gi\u00e0 entrato \u00a0nella rete, \u00a0indipendentemente dalla sicurezza del router. Quindi, la prima cosa da fare \u00e8 dotarsi<a href=\"https:\/\/www.kaspersky.com\/it\/internet-security\" target=\"_blank\" rel=\"noopener nofollow\"> di un prodotto di sicurezza affidabile<\/a>, che protegga non solo i vostri computer, ma anche i dispositivi mobili.<\/p>\n<p>In secondo luogo, come \u00e8 stato sottolineato pi\u00f9 volte nel nostro blog, \u00e8 fondamentale installare gli aggiornamenti hardware e software su computer, smartphone, tablet, stampanti, router (se esistono e ne siete a conoscenza), TV, console per videogiochi e qualsiasi altro dispositivo elettronico per cui siano disponibili. Infatti, in genere, i malware e gli exploit sfruttano le vulnerabilit\u00e0 per le quali i vendor poi rilasciano le \u00a0patch. Perci\u00f2, installando gli aggiornamenti pubblicati dalle case produttrici, potrete proteggervi \u00a0da eventuali minacce. Il problema \u00e8 che la maggior parte di noi considera l\u2019aggiornamento una scocciatura e spesso saltiamo questa fase. Affinch\u00e9 la vostra rete sia sicura, anche tutti i dispositivi che vi si connettono devono essere protetti; per cui, il consiglio pi\u00f9 importante \u00e8 quello d\u2019installare sempre gli aggiornamenti.<\/p>\n<p>In particolare per dispositivi come smart TV, console per videogiochi e stampanti non si pu\u00f2 fare molto altro se non installare gli aggiornamenti. Il mese scorso ho partecipato ad alcuni dibattiti e interventi durante <a href=\"https:\/\/www.kaspersky.it\/blog\/black-hat-le-novita-dalla-conferenza\/\" target=\"_blank\" rel=\"noopener\">la conferenza sulla sicurezza Black Hat di Las Vegas<\/a> e, tra le varie novit\u00e0, \u00e8 stato mostrato come entrare e prendere il controllo di una smart TV. Non sono ancora stati sviluppati prodotti di sicurezza per questi dispositivi, perci\u00f3 l\u2019unica cosa da fare al momento \u00e8 confidare nelle case produttrici. Tuttavia, i segnali sono positivi: ogni giorno che passa i vendor prestano sempre maggior attenzione alle pubblicazioni dei ricercatori, cercando di risolvere i bug ed esortando gli utenti ad aggiornare i dispositivi e a installare le patch. \u00a0Inoltre, la maggior parte dei ricercatori informano le case produttrici delle proprie scoperte prima di pubblicarle. Questa collaborazione consente alle case produttrici di risolvere i bug prima che l\u2019opinione pubblica venga a sapere delle vulnerabilit\u00e0 riscontrate dai ricercatori.<\/p>\n<p>Riassumendo, come utenti l\u2019unica cosa da fare \u00e8 assicurarsi che la nostra rete sia davvero protetta e per fare ci\u00f2 bisogna seguire determinati consigli: scegliere il tipo di password adeguato, installare aggiornamenti e antivirus e, come sempre, informarsi sulle nuove minacce leggendo il nostro e altri blog sulla sicurezza.<b>\u00a0<\/b><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Proteggere una rete domestica pu\u00f2 essere abbastanza difficile, e concorrono vari fattori. Se la rete consiste in un router wireless e un computer, \u00e8 abbastanza facile renderla sicura. Se invece<\/p>\n","protected":false},"author":42,"featured_media":1591,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641],"tags":[711,45,49],"class_list":{"0":"post-1589","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-rete-domestica","9":"tag-sicurezza","10":"tag-wi-fi"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/come-proteggere-la-rete-domestica-e-tutti-i-dispositivi-connessi\/1589\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/rete-domestica\/","name":"rete domestica"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/1589","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=1589"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/1589\/revisions"}],"predecessor-version":[{"id":20241,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/1589\/revisions\/20241"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/1591"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=1589"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=1589"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=1589"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}