Come rendere più sicura la nostra rete locale

  1. Alessio Arrigoni
  2. Blog
  3. Come rendere più sicura la nostra rete locale

Molto si dice sulla sicurezza delle reti Wi-Fi, tuttavia questo è solamente uno dei tasselli che consentono di arrivare a proteggere efficacemente i dati memorizzati sui propri sistemi.

Per rendere sicura una rete Wi-Fi, infatti, è sufficiente proteggere l'access point con un algoritmo crittografico forte e una parola chiave sufficientemente lunga e complessa.

Inoltre, è bene evitare di concedere l'accesso alla rete Wi-Fi a utenti sconosciuti o che usano dispositivi sui quali non è dato sapere cosa sia installato, perché potrebbero avere visibilità sulle risorse condivise all'interno della rete locale.

Per condividere temporaneamente la propria connettività con altri soggetti, esterni alla propria organizzazione o che non siano membri della famiglia, è bene allestire una o più reti Wi-Fi ospiti dedicata.

Rendere sicura la rete dell'ufficio o di casa

Proteggere la rete Wi-Fi è quindi solamente un aspetto da prendere in considerazione per difendere la disponibilità, riservatezza e integrità dei propri dati. In pochi tengono in considerazione che le principali minacce alla rete e al contenuto delle workstation arriva proprio da configurazioni errate dei dispositivi in uso.

Alcuni dispositivi del mondo dell'Internet delle Cose (IoT), come videocamere di sorveglianza, sensori, termostati, sistemi di illuminazione intelligenti aprono delle porte sul router per il controllo remoto ma, purtroppo, espongono pubblicamente delle vulnerabilità che potrebbero essere sfruttate da malintenzionati come grimaldello per aggredire l'infrastruttura di rete, quindi: “Come rendere più sicura la nostra rete locale?” Vediamo un utile decalogo.

  • Proteggere adeguatamente la rete Wi-Fi come abbiamo appena detto.
  • Disattivare il supporto UPnP (Universal Plug and Play) sul router. Con l'UPnP abilitato, software e dispositivi installati all'interno della rete locale possono aprire porte in ingresso sul router causando vere e proprie "voragini" in termini di sicurezza se il programma dotato di funzionalità server o il firmware del dispositivo presentano delle vulnerabilità.
  • Aggiornare sempre il firmware dei dispositivi IoT che si usano e verificare che non presentino vulnerabilità.
  • Aprire sul router solo le porte TCP/UDP che sono strettamente necessarie. Se un software o un dispositivo installato in rete locale offre funzionalità che devono poter essere raggiungibili da remoto, bisognerà aprire sul router la corrispondente porta in ingresso e inoltrare i dati verso l'IP privato corretto.
    Essenziale, però, è che il software locale che risponde alle richieste provenienti da remoto (si pensi anche al firmware di una videocamera di sorveglianza) non soffra di problemi di sicurezza. In caso contrario, un aggressore remoto potrebbe usare il dispositivo come "testa di ponte" per sferrare attacchi estremamente efficaci alla rete locale e arrivare anche a sottrarre dati personali.
    Se si avessero dubbi sulla natura di un dispositivo collegato alla rete locale, sempre meglio chiudere le porte sul router piuttosto che lasciarle aperte.
  • Usare un collegamento VPN. Se si avessero dubbi sulla sicurezza del software che fa funzionare un dispositivo IoT o sulla corretta configurazione di un programma dotato di funzionalità server attivato in rete locale, è bene evitare proprio di aprire le porte sul router e, piuttosto, attivare un server VPN che permetta di collegarsi da remoto in modo sicuro.
    In questo modo la porta o le porte utilizzate dal componente server installato nella LAN non saranno pubblicamente visibili e risulteranno accessibili solo previa connessione da remoto al server VPN locale.
    Una volta collegati alla rete VPN in modalità remota, si potrà accedere ai dispositivi connessi in LAN (comprese videocamere, sensori, sistemi di automazione/sorveglianza/illuminazione, ecc.…) come se si fosse fisicamente connessi alla rete locale.
    Molti router e switch intelligenti integrano anche funzionalità di server VPN.
    In questo modo, non sarà necessario mantenere acceso nessun altro dispositivo tranne il router e i dispositivi che debbono essere controllati da remoto.
  • Separare i dispositivi connessi alla rete locale con le VLAN. Dispositivi che offrono funzionalità evolute come videocamere, telefoni IP, sistemi di monitoraggio e così via non dovrebbero poter avere visibilità sulle workstation collegate alla LAN.
    Il consiglio è quindi quello di adoperare uno switch con supporto VLAN per creare due o più reti locali virtuali.
    I dispositivi collegati a una VLAN non potranno così vedere quelli collegati a un'altra VLAN, grazie a una separazione logica che in termini di sicurezza si rivela estremamente efficace.
  • Reverse connection e cloud. Ove possibile, soprattutto nel caso dei dispositivi IoT, si possono usare le eventuali funzionalità integrate che permettono di stabilire reverse connection o comunque accedere da remoto alle caratteristiche del dispositivo via cloud.
    Una reverse connection consente di superare le limitazioni del firewall locale e di evitare per esempio l'apertura di porte sul router. In questo caso non è più il server a porsi in ascolto su una porta ma esso provvede a collegarsi a una porta aperta dal client sul sistema remoto.
    È un po’ il meccanismo utilizzato dai software di controllo remoto come TeamViewer che infatti permettono di condividere il desktop con utenti remoti senza aprire alcuna porta in locale.
    TeamViewer e similari, va detto, compiono un passaggio in più per semplificare le cose: neppure il client deve aprire una porta localmente perché è un server che si frappone tra i due sistemi a fungere da "intermediario" e gestire la connessione.
    I dispositivi IoT che non espongono direttamente porte in rete sono quindi considerabili come più sicuri: il produttore offre un indirizzo web al quale è possibile collegarsi per amministrare il proprio dispositivo da remoto.
  • Eseguire un inventario dei dispositivi collegati alla rete locale e controllare le credenziali di accesso che vengono utilizzate. Per rendere sicura la rete è importante verificare periodicamente quanti e quali dispositivi risultano collegati, sia via Wi-Fi che mediante cavo Ethernet.

L'autore

Mi sono laureato in informatica presso l'università degli studi di Milano. Da sempre mi occupo di informatica e programmazione.
Da qualche anno sono diventato un blogger e collaboro con alcune testate on-line.
Ho al mio attivo anche alcune pubblicazioni on-line.

Ti potrebbe anche interessare

Leggi le ultima novità dal blog.

La sicurezza informatica nei dispositivi elettronici

Leggi tutto...
Quando pensiamo alla sicurezza informatica, ricordiamoci che anche dispositivi come smartphone e tablet, possono essi stessi essere vulnerabili ad attacchi. Quindi è bene prendere le opportun ...

Differenze e tipi di infezione che possono colpire un PC

Leggi tutto...
Una domanda molto comune in diverse sedi è se un programma anti-malware protegga anche contro i virus e se il proprio antivirus possa bastare contro ogni tipo di minaccia informatica. Con il ...

Come difendersi dalle estorsioni online

Leggi tutto...
La rottura di un dispositivo o un malfunzionamento qualsiasi, l’intrusione di virus o malware, possono compromettere gravemente il futuro utilizzo dei nostri dati. Ecco perché è ...

Lo spam è ancora la maggiore insidia

Leggi tutto...
Gli hacker le hanno provate tutte per trovare la strategia migliore per infettare i computer degli utenti: dagli adware, messaggi pubblicitari ingannevoli che promettono smartphone in regalo o latri ...

Gli spyware, cosa sono?

Leggi tutto...
Tutti quanti ne avremo sentito parlare, ma sappiamo veramente cosa sono? Molto probabilmente nella nostra testa ci sarà una gran confusione. Bene, vediamo di fare un pò d'ordine, ...

Come scegliere una password sicura... a prova di hacker

Leggi tutto...
Tema che ho già trattato in passato, ma è sempre bene ogni tanto ritornarci vista la sua importanza: l’annosa questione delle password. Molti utenti vedono questo aspetto come un ...

Articoli recenti

Leggi le ultima novità dal blog.

Intelligenza artificiale: i pro e i contro

Leggi tutto...
Tema molto dibattuto in questi ultimi tempi: l’intelligenza artificiale. Argomento di grande rilevanza nella società odierna, che suscita sia entusiasmo che preoccupazione. Da un lato, ...

Cosa sono i dati basati su SSD ?

Leggi tutto...
Le SSD (acronimo di solid state drive, o unità di memoria a stato solido) sono delle unità di memoria particolarmente popolari nel mondo dei giocatori di videogiochi. Essendo i videogi ...

Perché utilizzare una VPN per l'accesso al cloud ?

Leggi tutto...
Il 2020 ha visto un enorme aumento del crimine informatico. Sebbene le persone non andassero in ufficio a causa delle preoccupazioni relative al COVID-19, molti si sono trovati inclini a maggiori ri ...

Errori comuni nell’archiviazione dei dati: quali sono e come evitarli ?

Leggi tutto...
Errori comuni nell’archiviazione dei dati: quali sono e come evitarli? Siamo nell’era digitale in cui di dati e le informazioni sul web sono una componente chiave di qualsiasi tipo di ...

Consigli sulla sicurezza: come il vostro computer potrebbe compromettersi nel momento peggiore

Leggi tutto...
La sicurezza del proprio dispositivo è oggi qualcosa a cui si deve prestare una particolare attenzione. La rete è invasa da sempre più pericoli, in grado di compromettere i vost ...

Scegliere una password sicura per qualsiasi account

Leggi tutto...
Al giorno d'oggi è estremamente facile subire un attacco ai propri account, specie se riguardano servizi bancari o postali o permettono di fare acquisti online. Per poter evitare che i ...