Molto si dice sulla sicurezza delle reti Wi-Fi, tuttavia questo è solamente uno dei tasselli che consentono di arrivare a proteggere efficacemente i dati memorizzati sui propri sistemi.
Per rendere sicura una rete Wi-Fi, infatti, è sufficiente proteggere l'access point con un algoritmo crittografico forte e una parola chiave sufficientemente lunga e complessa.
Inoltre, è bene evitare di concedere l'accesso alla rete Wi-Fi a utenti sconosciuti o che usano dispositivi sui quali non è dato sapere cosa sia installato, perché potrebbero avere visibilità sulle risorse condivise all'interno della rete locale.
Per condividere temporaneamente la propria connettività con altri soggetti, esterni alla propria organizzazione o che non siano membri della famiglia, è bene allestire una o più reti Wi-Fi ospiti dedicata.
Rendere sicura la rete dell'ufficio o di casa
Proteggere la rete Wi-Fi è quindi solamente un aspetto da prendere in considerazione per difendere la disponibilità, riservatezza e integrità dei propri dati. In pochi tengono in considerazione che le principali minacce alla rete e al contenuto delle workstation arriva proprio da configurazioni errate dei dispositivi in uso.
Alcuni dispositivi del mondo dell'Internet delle Cose (IoT), come videocamere di sorveglianza, sensori, termostati, sistemi di illuminazione intelligenti aprono delle porte sul router per il controllo remoto ma, purtroppo, espongono pubblicamente delle vulnerabilità che potrebbero essere sfruttate da malintenzionati come grimaldello per aggredire l'infrastruttura di rete, quindi: “Come rendere più sicura la nostra rete locale?” Vediamo un utile decalogo.
-
Proteggere adeguatamente la rete Wi-Fi come abbiamo appena detto.
-
Disattivare il supporto UPnP (Universal Plug and Play) sul router. Con l'UPnP abilitato, software e dispositivi installati all'interno della rete locale possono aprire porte in ingresso sul router causando vere e proprie "voragini" in termini di sicurezza se il programma dotato di funzionalità server o il firmware del dispositivo presentano delle vulnerabilità.
-
Aggiornare sempre il firmware dei dispositivi IoT che si usano e verificare che non presentino vulnerabilità.
-
Aprire sul router solo le porte TCP/UDP che sono strettamente necessarie. Se un software o un dispositivo installato in rete locale offre funzionalità che devono poter essere raggiungibili da remoto, bisognerà aprire sul router la corrispondente porta in ingresso e inoltrare i dati verso l'IP privato corretto.
Essenziale, però, è che il software locale che risponde alle richieste provenienti da remoto (si pensi anche al firmware di una videocamera di sorveglianza) non soffra di problemi di sicurezza. In caso contrario, un aggressore remoto potrebbe usare il dispositivo come "testa di ponte" per sferrare attacchi estremamente efficaci alla rete locale e arrivare anche a sottrarre dati personali.
Se si avessero dubbi sulla natura di un dispositivo collegato alla rete locale, sempre meglio chiudere le porte sul router piuttosto che lasciarle aperte.
-
Usare un collegamento VPN. Se si avessero dubbi sulla sicurezza del software che fa funzionare un dispositivo IoT o sulla corretta configurazione di un programma dotato di funzionalità server attivato in rete locale, è bene evitare proprio di aprire le porte sul router e, piuttosto, attivare un server VPN che permetta di collegarsi da remoto in modo sicuro.
In questo modo la porta o le porte utilizzate dal componente server installato nella LAN non saranno pubblicamente visibili e risulteranno accessibili solo previa connessione da remoto al server VPN locale.
Una volta collegati alla rete VPN in modalità remota, si potrà accedere ai dispositivi connessi in LAN (comprese videocamere, sensori, sistemi di automazione/sorveglianza/illuminazione, ecc.…) come se si fosse fisicamente connessi alla rete locale.
Molti router e switch intelligenti integrano anche funzionalità di server VPN.
In questo modo, non sarà necessario mantenere acceso nessun altro dispositivo tranne il router e i dispositivi che debbono essere controllati da remoto.
-
Separare i dispositivi connessi alla rete locale con le VLAN. Dispositivi che offrono funzionalità evolute come videocamere, telefoni IP, sistemi di monitoraggio e così via non dovrebbero poter avere visibilità sulle workstation collegate alla LAN.
Il consiglio è quindi quello di adoperare uno switch con supporto VLAN per creare due o più reti locali virtuali.
I dispositivi collegati a una VLAN non potranno così vedere quelli collegati a un'altra VLAN, grazie a una separazione logica che in termini di sicurezza si rivela estremamente efficace.
-
Reverse connection e cloud. Ove possibile, soprattutto nel caso dei dispositivi IoT, si possono usare le eventuali funzionalità integrate che permettono di stabilire reverse connection o comunque accedere da remoto alle caratteristiche del dispositivo via cloud.
Una reverse connection consente di superare le limitazioni del firewall locale e di evitare per esempio l'apertura di porte sul router. In questo caso non è più il server a porsi in ascolto su una porta ma esso provvede a collegarsi a una porta aperta dal client sul sistema remoto.
È un po’ il meccanismo utilizzato dai software di controllo remoto come TeamViewer che infatti permettono di condividere il desktop con utenti remoti senza aprire alcuna porta in locale.
TeamViewer e similari, va detto, compiono un passaggio in più per semplificare le cose: neppure il client deve aprire una porta localmente perché è un server che si frappone tra i due sistemi a fungere da "intermediario" e gestire la connessione.
I dispositivi IoT che non espongono direttamente porte in rete sono quindi considerabili come più sicuri: il produttore offre un indirizzo web al quale è possibile collegarsi per amministrare il proprio dispositivo da remoto.
-
Eseguire un inventario dei dispositivi collegati alla rete locale e controllare le credenziali di accesso che vengono utilizzate. Per rendere sicura la rete è importante verificare periodicamente quanti e quali dispositivi risultano collegati, sia via Wi-Fi che mediante cavo Ethernet.