Sicurezza informatica

Sicurezza informatica

Blindiamo Windows 11

Windows 11 integra una lunga serie di funzioni legate al mondo della sicurezza per stare al passo con i tempi per via della crescente complessità delle minacce informatiche.

App sotto controllo

Una delle funzioni più intriganti tra quelle introdotte da Microsoft è Smart App Control o Controllo intelligente delle app.

Il suo obiettivo è quello di bloccare minacce e applicazioni pericolose grazie all’analisi di un database interno a Microsoft che associa a ogni eseguibile un livello di reputazione positivo o negativo.

Il sistema, in caso di assenza di dati utili nel database, è in grado di analizzare l’eseguibile andando alla ricerca di firme digitali affidabili o di routine che sono capaci di mettere in pericolo Windows.

Affinché funzioni solo in modalità di valutazione, il controllo delle applicazioni è attivo in predefinito, in questo modo non intralcerà l’utente ma si limiterà a raccogliere i dati.

Nel caso in cui viene disattivato sarà possibile riattivarlo previa nuova installazione di Windows 11.

Esplorando la voce Protezione basata sulla reputazione è possibile entrare in contatto con il rinnovato sistema di protezione anti phishing con cui Windows alza barriere protettive ogni volta l’utente cerca di accedere a un sito o un servizio utilizzando una password.

La funzione si attiva in 3 casistiche differenti:

  • utilizzo della password su app e siti dannosi
  • riutilizzo della stessa password in più contesti
  • archiviazione non sicura di una password.

Il sistema, quando attivato, avvisa l’utente tutte le volte che compie azioni rischiose.

Protezione unificata

Chi si ritrova a gestire i sistemi di sicurezza di una rete aziendale conosce bene i rischi che sono collegati ai cosiddetti configuration drift.

Ciò vuol dire che un utente dotato di permessi di amministrazione locale riesce a modificare localmente il suo livello di sicurezza, creando un punto debole all’interno dell’intera rete.

Un problema soprattutto quando un computer è soggetto a un attacco hacker: in questo caso, infatti, un malintenzionato esperto può entrare come semplice utente e “promuoversi” ad amministratore.

Fortunatamente con l’arrivo di Windows 11 il colosso di Redmond ha limitato questa problematica grazie a Microsoft Intune e alla funzione SCPCL (SecuredCore Pc Configuration Lock).

Non è altro che una funzionalità che permette agli amministratori di sistema di forzare dei permessi d’esecuzione specifici su tutti i computer dotati di processore di sicurezza.

Maggiore crittografia

Navigare su Internet è una pratica quotidiana che può portare a incontrare grandi rischi, specie se si lavora con dati sensibili; gli algoritmi di crittografia applicati ai protocolli di comunicazione sul Web servono proprio a minimizzare questo genere di pericoli.

Tecniche come spoofing cioè manipolazione dei dati trasmessi attraverso una rete o eavesdropping cioè intercettazione non autorizzata, possono rappresentare pericoli reali e tangibili per aziende e privati cittadini;

fortunatamente entrambe le cose sono arginabili se si conoscono i giusti programmi e funzioni.

Windows 11 cerca di risolvere il problema a modo suo grazie a una tecnica chiamata DOH, ovvero “DNS Over HTTPS”.

Normalmente le richieste ai DNS vengono fatte sfruttando protocolli come UDP o TCP che trasmettono i dati “in chiaro”, cioè non crittografati.

Attivando il DOH è possibile aumentare il livello di sicurezza delle comunicazioni sfruttando a proprio vantaggio il protocollo HTTPS, lo stesso che è al momento lo standard di sicurezza della stragrande maggioranza dei siti Web e che invia i dati cifrandoli.

Attivare la funzione è molto semplice: basta rendere l’assegnazione del server DNS manuale dalle proprietà della rete.

Possiamo raggiungerle attraverso le Impostazioni d Windows, scegliendo Rete e Internet e poi Ethernet, infine aprendo Assegnazione server DNS e impostandolo su Manuale.

A questo punto andando a definire i DNS primari e secondari sarà possibile abilitare la funzione DNS su HTTPS per IPv4 e IPv6.

windows 11

LEGGI ANCHE:

contattaci
Sicurezza informatica

Router: mettilo al sicuro

I criminali informatici non prendono di mira solo server, computer e smartphone, ma possono anche attaccare i router che abbiamo in casa. Ecco come difenderci

Il modem/router è uno dei dispositivi più importanti dell’infrastruttura della nostra rete domestica, ma la maggior parte degli utenti non si cura troppo di tenerlo aggiornato e verificare che sia, configurato in maniera adeguata. Comprensibile, come atteggiamento: esattamente come un qualsiasi elettrodomestico, per esempio il frigorifero, anche il router fa il suo mestiere in maniera silenziosa, praticamente invisibile.

Ci rendiamo conto che “esiste” solo quando la connessione mostra problemi. Al contrario del buon vecchio frigorifero però, c’è un problema: se viene violato, possiamo dire addio a privacy e sicurezza dei nostri dati personali. E che i criminali informatici prendano di mira i router capita più spesso di quanto si crede.

Indice

Perché i pirati colpiscono i router

Il modem router svolge un ruolo molto delicato: è l’interfaccia fra i nostri dispositivi e Internet. Chi lo controlla, può sapere quali siti visitiamo, quali gadget loT abbiamo in casa, quanti PC e smartphone abbiamo connesso. Non solo: ha accesso a tutte le informazioni che transitano sulla rete.
Potrebbe quindi intercettare le nostre password così come i dati delle carte di credito. E gli antivirus non sono efficaci per rilevare questi problemi. Ecco perché sempre più spesso gli attaccanti prendono di mira queste fondamentali interfacce.

Il nostro router potrebbe essere usato come nodo di una botnet, per scagliare attacchi DDoS

Come si viola un router?

Sono prevalentemente due le tattiche usate dai criminali informatici per prendere il controllo di un router. Una, la più temibile ma anche la meno probabile, è un attacco di tipo supply chain: un hacker riesce a violare i server del produttore del dispositivo e carica delle versioni modificate del firmware. Fortunatamente, è un tipo di attacco molto difficile e raramente utilizzato.

Più semplice, invece, infettare un computer o uno smartphone con un più classico malware e, una volta entrati nella rete della vittima, accedere al router per caricare un firmware hackerato o modificarne alcune impostazioni, così da poter spiare la vittima e garantirsi un accesso anche nel caso il malware con cui si è entrati nella rete venga rimosso dall’utente. In realtà esiste anche un altro modo per hackerare un router: sfruttare una delle vulnerabilità note, se presenti, per installare al suo interno un malware.

Reindirizzare i DNS

Una volta violato un router, solitamente un attaccante ha un solo obiettivo: i DNS. I DNS sono quei server che traducono in indirizzi IP i nomi dei siti. Quando digitiamo www.google.com sul nostro browser Web, il DNS si occupa di collegarci con il server giusto. Una sor­ta di guida telefonica, per semplificare il concetto.

Chi controlla un DNS, però, ha un potere enorme: potrebbe per esempio mo­dificare l’elenco per rimandarci su server controllati dall’attac­cante. Per esempio potrebbe creare pa­gine identiche a quel­le di un sito di home banking e intercetta­re così tutto quello di cui ha bisogno per accedere al nostro vero conto banca­rio: login, password e anche codice OTP.

Pericolo botnet

Non è detto che un attaccante che ha preso il controllo del nostro router ne approfitti per spiarci o sottrarci credenziali. Molto spesso, infatti, i cri­minali informatici preferiscono sfrut­tare l’accesso illegale per rendere il nostro router parte di una botnet e fondamentalmente renderci complici inconsapevoli del­le loro malefatte. La botnet più nota al grande pubblico è stata Mirai, che infettava modem/router e altri dispositivi loT per lanciare attacchi di tipo DDoS contro una serie di bersagli individuati dai cracker.

Sfruttando cen­tinaia di migliaia di dispositivi compromessi, per gli attaccanti è infatti possibile inondare di richieste speci­fici server (che gestiscono siti Internet o, peggio servizi chiave delle aziende) sino a farli collassare. A quale pro? Il motivo è sempre quello: fare soldi facili. O, nel caso dei gruppi legati a governi, effet­tuare vere e proprie azioni di cyberwarfare, guerra digitale.

Botnet IOT: cosa sono?

Una delle principali minacce per la rete è rappresentata dalle botnet, ultimamente basate su dispositivi loT come videocamere di sorveglianza, ma anche router. Ma cosa sono le botnet? Si tratta a tutti gli effetti di reti composte da dispositivi hackerati (a insaputa dei proprietari) che, quando necessario, vengono attivate per scagliare attacchi di tipo DDoS: centinaia di migliaia di dispositivi (a volte milioni) che, con un clic, iniziano a inviare grandi quantità di traffico contro un sito o servizio vittima, sino a farlo crollare.

botnet router

La botnet più nota è stata Mirai scoperta nel 2016. Il codice di Mirai è stato poi aggiornato, migliorato e usato per creare altre botnet. L’ultima rete malevola a essere stata scoperta è EnemyBot, rilevata ad aprile 2022. Si tratta di una botnet loT progettata per attaccare server Web, dispositivi Android, ma anche i Content Management System (per esempio il noto WordPress).

Il mio router è infetto?

Non è semplice capire se il nostro router è stato colpi­to da un malware, perché se gli attaccanti sono stati efficaci, le loro azioni saran­no praticamente invisibili. Ci sono però alcuni indizi che potrebbero farci venire il sospetto. Per esempio, se notiamo che le prestazioni di rete sono calate rispetto a quanto eravamo abituati. Un altro indizio può esse­re rappresentato da strani pop-up, come falsi messaggi dell’antivirus, o se le nostre ricerche su Internet vengono reindirizzate verso altri siti senza apparente motivo. Un altro sintomo è l’ap­parire di barre degli strumenti sul browser che non abbiamo mai installato.

botnet fsecure

Se abbiamo qualche dubbio, la cosa migliore è usare il servizio gratuito F-Secure Router Checker (https://bit.ly/ci265_checker) che effettuerà un test per veri­ficare che il nostro router non sia stato compromes­so modificandone i DNS. Un altro strumento mol­to utile è la versione gra­tuita dell’antivirus di AVG (https://bit.ly/ci265_avg), che scansionerà la nostra rete Wi-Fi per verificare che non siano stati compromessi i DNS, un po’ come fa il servi­zio di F-Secure.

Router Sicuro

1 Cambia la password

Molti utenti utilizzano la password predefinita del router o quella fornita dal provider Internet. Un errore da non fare mai.

2 Aggiorna il firmware

Il router è a tutti gli effetti un piccolo computer e il firmware è l’equivalente del suo sistema operativo. Teniamolo sempre aggiornato per evitare che qualche bug possa consentire a un attaccante di prenderne il controllo.

3 Autenticazione WPA3

Configuriamo il router per utilizzare lo standard di cifratura WPA3 per la protezione degli accessi tramite Wi-Fi: è molto più sicuro di WPA2 e degli standard precedenti.

LEGGI ANCHE:

Formazione, Sicurezza informatica

Password smarrite? Ecco come recuperarle

Non ricordiamo più le credenziali di accesso a Facebook & Co? Non ricordiamo alcune delle nostre pass o le abbiamo smarrite? Niente paura! In questa guida pratica scopriamo come recuperarle in pochi clic.

Se abbiamo dimenticato la pass di accesso al nostro social prefe­rito stiamo tranquilli, perché
in queste pagine scopriremo come leggere le chiavi di acces­so che si celano sotto gli asterischi mostrati dal browser. Di solito in questa situazione si usa l’apposita funzione del browser per la visualizzazione delle pass memoriz­zate, ma servono un po’ di clic per muoversi tra i menu e arrivare a essa. In Firefox, per esempio, bisogna aprire il­ menu del browser (l’icona in alto a destra con le tre righe orizzontali), scegliere la voce Password.

Da qui si possono cercare, copiare e visualizzare le pass memorizzate dei vari siti. Inoltre, quante volte ci capita di iniziare a inserire una password in una pagina di login di un servizio (di solito le lettere che scriviamo vengono immediatamente sostituite da asterischi) e fermarci a metà chiedendoci ”ma l’ho scritta giusta?”. Per queste situazioni abbiamo scovato un’estensione per browser che si chiama Show/hide passwords) e fa praticamente la stessa cosa della voce Password dei browser (e che in realtà può essere usata dai malintenzionati che vogliono scoprire le password altrui …).

È disponibile sia per Firefox che per Chrome e non richiede particolari accorgimenti tecnici. Una volta che viene installato l’Add-On, mostra un’etichetta di fianco agli ”odiati” asterischi con la scritta Show/Hide. Basta cliccare su quest’ultima per scoprire la pass.

Indice

Il rovescio della medaglia

Qualche malintenzionato che ha accesso al PC, installando questo add-on nel giro di qual­che minuto potrebbe scovare le nostre chiavi di accesso, visto che non deve fare ma­novre contorte per individua­re le pass memorizzate.

Nello scrivere questo articolo abbiamo testato il softwa­re su diversi siti e ha svolto egregiamente il suo compito. Mettendolo alla prova su al­cuni blog multiutente, ‘il tool è stato in grado, di visualizzare addirittura le credenziali dei nostri, collaboratori. Già, al­tri utenti che, ignari, hanno inserito le loro pass sal­vandole nel browser. A noi è bastato cliccare su Show per visualizzare le loro credenzia­li. Quindi, facciamo attenzio­ne se siamo soliti collaborare con altri utenti sulla Rete e abbiamo l’abitudine di salvare le credenziali su Firefox o su Chrome.

La ”brutta” sorpre­sa è spesso dietro l’angolo e, a volte, nemmeno ci si rende conto di quanto possa essere semplice reperire uno stru­mento in grado di carpire le nostre credenziali. Ma ora, bando alle ciance e vediamo come utilizzarlo.

Installiamo il tool sul computer

Pass show hide
Il primo passo è quello di installare l’Add-on Show Hide Pas­sword. Ecco come farlo su Firefox. Avviamo il browser e sele­zioniamo il menu ad hamburger in alto a destra. Scorriamo le voci e clicchiamo, infine, su Componenti aggiuntivi e temi. Si aprirà a questo punto Ia schermata in cui cercare l’Add-On.
Pass show hide
Inseriamo il nome dell’Add-on nell’apposito box di ricerca Trova altri componenti aggiuntivi. Fatto ciò, clicchiamo sulla lente di ingrandimento. Dai risultati che appariranno, selezioniamo Show/hide passwords.
Pass show hide
Premiamo il pulsante azzurro Aggiungi a Firefox.
Pass show hide
Premiamo sul pulsante installa, non dobbiamo far altro che attendere la fine dell’installazione .
Riavviamo il browser e controlliamo che tutto sia andato a buon fine: dal menu ad hamburger clicchiamo su Componen­ti aggiuntivi e temi e verifichiamo che l’estensione sia presente.
Per scoprire una password con Show Hide Password, ba­sta recarsi nella schermata di login del servizio desidera­to, per esempio Facebook. Qui troveremo il pulsate Show. Cliccandolo, apparirà la chiave d’accesso. C’è anche il tasto Hide che serve per rinascondere ciò che è stato scoperto.

LEGGI ANCHE:

Sicurezza informatica

Dov’è il mio smartphone?

Dov’è il mio smartphone? Che tu l’abbia perso o che ti sia stato rubato, poco importa! Ecco i modi per scoprire che fine ha fatto.

Sempre più frequentemente, oggi usiamo il cellulare per archiviare dati importanti e sensibili, che riguardano il lavoro e la vita privata, ad esempio per conservare password, effettuare pagamenti, autenticarci sui portali della pubblica amministrazione e così via.

Ecco perché perderlo o subirne il furto può rivelarsi fonte di grande stress. Come fare per minimizzare il problema?

Una soluzione, per ogni piattaforma

Beh, innanzitutto sfruttando le funzionalità native del telefono che ne permettono la localizzazione tramite servizi Web da una postazione remota, ad esempio un computer. A questo proposito, i possessori di terminali Android possono fare affidamento sullo strumento “Trova il mio dispositivo’’ Gli utenti iPhone, invece, devono affidarsi al servizio “Dov’è”.

Esistono anche sistemi proprietari e customizzati: ad esempio per gli utenti Samsung è disponibile la
piattaforma “Find My Mobile“.

Oltre a individuare la posizione del terminale smarrito o rubato, questi sistemi offrono funzionalità aggiuntive come l’inizializzazione e il ripristino delle condizioni di fabbrica, una procedura estrema ma necessaria in tutte quelle situazioni in cui il recupero del dispositivo possa rivelarsi difficoltoso o dall’esito incerto.

Per i più smanettoni, inoltre, è possibile ricorrere all’utilizzo di app di terze parti che implementano funzionalità anche piuttosto sofisticate, come ad esempio la possibilità di cogliere il ladro in flagranza di reato scattandogli una foto mentre sta tentando di sbloccare il telefono.

Vediamo ora, un po’ più da vicino, come attivare i vari sistemi nativi di localizzazione.

Il “trova dispositivo” di Android

Ecco come configurare il sistema nativo di localizzazione da remoto del proprio terminale utilizzando uno degli smartphone più popolari tra quelli oggi in circolazione: Xiaomi Redmi Note.

1.Verifiche preliminari

Dalla schermata principale clicchiamo Impostazioni, selezioniamo Stato Sicurezza e leggiamo se accanto alla voce Trova dispositivo ci sia scritto Attivato o Disattivato.

Se disattivato, dalla schermata Impostazioni scorriamo fino a trovare Mi Account e clicchiamoci sopra. Clicchiamo su Dispositivi. Selezioniamo il terminale in nostro possesso, quindi clicchiamo la voce Trova dispositivo.

2. Attiviamo “trova dispositivo”

Nella pagina Trova ofcpos/f/izo abilitiamo la funzionalità omonima tramite l’interruttore corrispondente.
Fatto questo, per procedere è necessario digitare le credenziali d’accesso al proprio account Xiaomi (Mi
Account).

Una volta digitata la password clicchiamo OK. Ora siamo pronti per provare se tutto è funzionante.

3. Accediamo a Xiaomi Cloud

Colleghiamoci a https://i.mi.com dal PC. Clicchiamo Accedi con Xiaomi Account. Digitiamo le nostre credenziali d’accesso. Premiamo Accedi. Una volta autenticati, accediamo a Trova dispositivo cliccando il pulsante corrispondente.

Il sistema andrà a rilevare quali sono i dispositivi collegati all’account Xiaomi visualizzandoli in alto a destra.

4. Vediamo dov’è il cellulare

Selezioniamo il terminale da localizzare cliccandolo nella finestra in alto a destra. Pochi secondi e il
sistema visualizza la posizione del device sulla mappa.

Nel caso di furto possiamo anche seguire gli spostamenti di chi lo ha sottratto aggiornando di volta in volta la posizione, semplicemente cliccando il pulsante Trova di nuovo.

E SE POSSIEDI UN SAMSUNG?

Se il tuo smartphone è un Samsung puoi sfruttare il servizio proprietario creato ad hoc dal rinomato produttore coreano, che si chiama FindMy Mobile.

Ad esempio sui telefoni della serie Galaxy, una volta attivata la funzionalità Trova dispositivo personale, la piattaforma FindMy Mobile permette di localizzare il cellulare anche quando è offline.

Inoltre, una volta localizzato è possibile controllarlo da remoto, bloccarne l’accesso a SamsungPay, effettuare un backup dei dati su Samsung Cloud e così via.

Il tutto in modo semplice ed intuitivo, collegandosi alla Rete e visitando il sito: https://findmymobile.samsung.com/

FindMy Mobile

Cercare il dispositivo tramite Google

Anche il colosso di Mountain View offre ai propri utenti un servizio di localizzazione da remoto, utile soprattutto quando sul tuo smartphone gira una versione di Android non proprio di ultima generazione.

1. Attiviamo il servizio

Innanzitutto assicuriamoci di aver abilitato la funzionalità di localizzazione da remoto tramite Google. Dalla schermata principale clicchiamo su Impostazioni, scorriamo verso il basso e selezioniamo la voce Google.
Scorriamo in basso fino a individuare la voce Trova il mio dispositivo. Clicchiamoci sopra. Nella schermata successiva abilitiamo il servizio tramite l’apposito interruttore.

2. Colleghiamoci al nostro account Google

Dal browser del computer digitiamo l’indirizzo www.google.com/android/find, digitiamo le nostre credenziali di accesso relative all’account Google a cui è collegato il terminale (username e password) e attendiamo qualche secondo che compaia la posizione del dispositivo sulla mappa.

3. Et voilà!

Una volta intercettato il terminale, il sistema offre diverse possibilità.

Ad esempio possiamo fare in modo che squilli per 5 minuti, anche se è in modalità silenziosa, cliccando su Riproduci Audio.

In questo modo sarà più facile localizzarlo fisicamente qualora ci troviamo in prossimità del luogo in cui, ad esempio, lo abbiamo smarrito.

4. Altre funzioni

Possiamo bloccare il device tramite l’opzione Blocca il dispositivo, aggiungendo perfino un messaggio e/o un numero di telefono a cui poter essere contattati per chiunque lo ritrovi.

Il sistema offre anche la possibilità di cancellare tutti i dati presenti nel telefono con Resetta dispositivo. In quest’ultimo caso, però, non sarà più possibile localizzato.

LEGGI ANCHE:

CONTATTACI
Sicurezza informatica

Wi-Fi pubblico in tutta sicurezza

Wi-Fi pubblico in tutta sicurezza. Gli hotspot pubblici sono ormai la norma, in Italia e all’estero, ma è meglio prendere precauzioni quando li si usa.

Ormai i contratti telefo­nici hanno una quanti­tà di Giga enorme, an­che quelli più economici, e a meno di usare lo smartphone come connessione principa­le, esaurirli è molto difficile. Questo in Italia.

Quando però andiamo all’estero, la quanti­tà di Giga utilizzabile gratuitamente cala enormemen­te, anche nei piani con dati illimitati. E ci riferiamo solo all’Europa.

Nei Paesi extra UE, invece, ci tocca pagare a caro prezzo il roaming oppu­re acquistare una SIM locale o, ancora, se non vogliamo spendere nulla, appoggiarci agli hotspot Wi-Fi pubblici.

WI-FI

Sicurezza? Un miraggio

Gli hotspot gratuiti sono or­mai ovunque: stazioni, aeroporti, parchi.

La maggior parte dei locali, oggi, offre ai clienti la possibilità di collegarsi gratis al Wi-Fi senza spesa, catene come Starbucks sono utilizzate spesso come una sorta di spazi per il coworking, grazie alla connettività senza costi.

Purtroppo la sicurezza di queste connessioni è solo un miraggio.

Molto dipende da chi le ha configurate, e se un McDonald si suppone si affidi a professionisti dell’IT, nei locali più piccoli probabilmente tutto è fatto dal gestore, che non è detto abbia le competenze necessarie.

Ma a quali rischi si va incontro? Una rete poco sicura può permet­tere a un attaccante di sot­trarci dati personali, come le credenziali di accesso ai siti o i dati della carta di credi­to.

In pratica, tutti i dati che inviamo o riceviamo quando siamo connessi a una rete pubblica sono potenzialmente intercettabili.

Questo non significa che dobbiamo rinunciare a connetterci a questi servizi, ma è meglio farlo prendendo qualche precauzione.

1. Occhio alle reti

Uno dei classici trucchetti per intercettare dati personali è quello di creare una rete Wi-Fi pubblica dal nome si­mile a un’altra rete e aspettare che qualcuno si connetta.

Chi ha il controllo di questo punto d’accesso è infatti in grado di intercettare tutto quello che transita    per la rete.

Questo non è natural­mente l’obiettivo di chi offre il servizio di Wi-Fi gratuito in albergo, in negozio, o in aeroporto, quindi prestiamo attenzione al nome (SSID): verifichiamo che corrispon­da a quello  dell’attività che lo gestisce (per esempio, il nome dell’hotel o del nego­ zio), facendo anche attenzione a piccole variazioni (una “i” maiuscola e una “I” – elle – minuscola, per dire, si con­ fondono facilmente): potreb­be essere una rete trappola messa in piedi da qualche persona priva di scrupoli.

2.Naviga protetto

Quando ci connettiamo a una rete, Windows ci chiede se si tratta di una rete pubblica o privata e se vogliamo attivare la condivisione di file e stampanti.

Non facciamo mai l’errore di indicare come privata (e quindi considerata più sicura) una rete pubblica né di attivare alcuna condivisione: se lo facciamo, tutte le persone connesse a quell’hotspot potrebbero individuare il nostro computer e le nostre cartelle condivise.

Oltre a questo, ricordiamoci sempre di attivare il firewall, che si tratti di quello integrato in Windows o di una soluzione differente. Per esempio quella inclusa negli antivirus.

Non disattiviamolo mai, soprattutto su reti pubbliche come gli hotspot.

Per verificare che sia attivo, lanciamo l’app Sicurezza di Windows, integrata nel sistema operativo, e verifichiamo che tutte le voci abbiano la spunta verde e non siano presenti avvisi.

3.Solo HTTPS

In teoria il protocollo HTTPS, che cifra tutti i dati trasmessi dal browser ai siti cui ci connettiamo, dovrebbe essere lo standard.

Purtroppo non è così e non è raro incontrare siti che ancora utilizzano il semplice HTTP, con il quale i dati vengono inviati e ricevuti in carico.

Questo significa che chiunque collegato allo stesso hotspot potrebbe (con un semplice programma tipo Wireshark) intercettare tutte queste informazioni, senza alcuna competenza tecnica né fatica.

Se usiamo Chrome, il browser ci avviserà ogni volta che ci connettiamo a un sito che non usa HTTPS, chiedendoci se vogliamo veramente procedere.

A casa nostra il rischio è basso, e possiamo procedere forzando HTTP, ma farlo su una rete pubblica è un po’ come fare bungee jumping senza elastico. Meglio rinunciare a visualizzare siti poco sicuri, insomma.

WI-FI free

4. Attiviamo una VPN

La VPN oggi è uno strumento indispensabile per navigare in sicurezza. Protegge la nostra privacy, in particolare da eventuali spioni che cercano di intercettare la nostre comunicazioni.

Se anche qualcuno dovesse intercettare il nostro traffico di rete, vedrebbe solo dati totalmente illeggibili. Oltre a questo, c’è il vantaggio che usandola potremo simulare la nostra presenza in uno specifico Paese. Potremo quindi accedere al catalogo italiano di Sky, Netflix e altri servizi dall’estero, e viceversa naturalmente.

Basterà selezionare il Paese da cui vogliamo simulare la presenza per sfruttare questa opportunità. Solitamente, i servizi di VPN sono a pagamento ma Microsoft ha aggiunto una VPN gratuita sulle ultime versioni di Edge.

Per scaricarla, dobbiamo essere iscritti al programma Windows Insider e scaricare l’ultima versione disponibile. Una volta avviato il browser Edge, andiamo quindi nelle Impostazioni e cerchiamo la voce Rete sicura.

Ci verrà chiesto di loggarci con il nostro account Microsoft.

A questo punto, dovrebbe apparire un’icona a forma di scudo nella cornice del browser che ci conferma che stiamo navigando protetti dalla VPN.

Il servizio e affidabile e veloce ma ha un limite: abbiamo a disposizione solamente 1 GB di dati mensile, abbastanza per navigare in sicurezza qualche ora, ma non certo per lo streaming video o per applicazioni come Teams o Zoom.

LEGGI ANCHE:

contattaci
nordpass
applicazioni, Sicurezza informatica

Password al sicuro con NordPass

Grazie a questa utility possiamo archiviare in totale sicurezza i dati e password di accesso di tutti i nostri account e recuperarli facilmente quando ci servono, sia su un qualsiasi computer sia sullo smartphone.

La sicurezza del nostro computer e delle password di accesso ai vari servizi online è un problema che ci accomuna tutti. Ormai sono decine i siti ai quali ci siamo registrati e che richiedono un login quando dobbiamo accedervi, con altrettanti nomi utente e password da ricordare, e che magari devono essere
forzatamente cambiati di tanto in tanto.

Vista la quantità di dati da memorizzare e da tenere al sicuro, faremmo bene ad affidarci a un cosiddetto password manager, ovvero a un’applicazione progettata per memorizzare le credenziali di accesso ai vari servizi online, archiviandole in modo sicuro con una crittografia efficace, magari disponibile per diverse piattaforme, non solo su PC ma anche su smartphone e addirittura in grado di compilare autonomamente i campi di nome utente e password quando richiesti. In questo caso abbiamo scelto NordPass, perfetta per lo scopo anche nella versione gratuita. Ecco come utilizzarla.

Scarica e Installa

nordpass windows
1 NordPass è disponibile sul sito nordpass.com, per scaricarla scorriamo la pagina fino in fondo e selezioniamo, nella sezione APP, il sistema operativo del nostro computer. NordPass è compatibile con sistemi Windows, Mac e Linux.
nordpass windows 2
2 Per installare NordPass ci verrà richiesto di registrarci. Possiamo creare un nuovo account a partire da un nostro indirizzo email oppure sfruttare account esistenti dei più noti siti di servizi Web quali, per esempio, quelli di Google.

Crea account e password

nordpass windows 3
3 Completata la registrazione a NordPass ci verrà mostrato un avviso di conferma. A questo punto siamo pronti per iniziare a utilizzare NordPass: clicchiamo l’opzione Ritorna all’app per proseguire con la configurazione.
nordpass windows 4
4 La prima cosa che ci chiederà NordPass, dopo aver terminato la prima fase della configurazione, è una Master Password, che è quella che ci verrà richiesta per accedere alle password già memorizzate. È l’unica da ricordare sempre.
nordpass windows 5
5 Al primo avvio NordPass ci presenterà una serie di operazioni da effettuare per completare la configurazione. l’interfaccia del programma ci apparirà in lingua inglese, per impostare l’italiano dovremo procedere manualmente.
nordpass windows 6
6 Clicchiamo l’icona a forma di ingranaggio nella parte superiore sinistra della finestra per accedere alle impostazioni di NordPass. Scorriamo la schermata che apparirà fino a trova re la sezione Language, dove potremo selezionare Italiano.

Importa password

nordpass windows 7
7 NordPass ci permette di importare le password già memorizzate in altri sistemi, per esempio quelle archiviate nel browser in altri password manager. Possiamo effettuare l’importazione dalla procedura iniziale o tramite le impostazioni dell’app.
nordpass windows 8
8 Selezionando l’importazione delle password da un browser, vedremo l’elenco degli elementi che potremo importare. NordPass supporta l’importazione dei dati di accesso memo rizzati nei più diffusi browser Web, come Edge, Firefox o Chrome.
nordpass 9
9 NordPass permette di memorizzare i nostri dati personali, che potremo poi utilizzare per compilare in automatico i relativi campi per la registrazione a qualche sito Web. Non dovremo così più compilarli a mano ogni volta che ci verrà richiesto.
nordpass 10
10 Un’altra comoda funzione di NordPass è quella che ci permette di memorizzare i dati della nostra carta di credito. Anche in questo caso potremo richiamarli per la compilazione automatica ogni volta che ci viene richiesto.

Installa l’estensione

nordpass 11
11 Possiamo sfruttare i 30 giorni di prova della versione Premium (che poi costerebbe 1,39 € al mese) per verificare che le nostre password non siano apparse in qualche fuga di dati. In tal caso provvediamo immediatamente a sostituirle.
nordpass 12
12 Per utilizzare NordPass da browser Web, dovremo installare la relativa estensione. Clicchiamo l’opzione per aggiungere l’estensione e selezioniamo il nostro browser preferito. Possiamo anche installarla in diversi browser.
nordpass 13
13 Ogni volta che installiamo l’estensione NordPass nel browser ci verrà richiesto un codice di conferma, per essere certi che siamo effettivamente noi quelli autorizzati sere certi che siamo effettivamente noi quelli autorizzati.
nordpass 14
14 Con NordPass non dovremo più digitare i nostri dati di accesso nei siti memorizzati. Nelle caselle di testo dei dati da inserire apparirà l’icona di NordPass: clicchiamo e se lezioniamo l’utenza da usare, se ne abbiano registrata più di una.
nordpass 15
15 L’estensione NordPass per browser rileva l’inserimento dei dati di accesso a un sito e ne propone l’archiviazione, così che possano essere richiamati quando necessario. I dati vengono memorizzati nel cloud con la crittografia XChaCha20.
nordpass 16
16 NordPass è disponibile anche per iOS e Android. Installiamo l’app, accediamo con il nostro account e inseriamo la Master Password. Attiviamo la compilazione automatica seguendo le istruzioni nella relativa voce in Menu/Impostazioni.

LEGGI ANCHE

Sicurezza informatica

Scaricare in sicurezza con Vt4browser

Ecco un’estensione per Chrome, Edge e Firefox che fa analizzare ogni download a VirusTotal, e ti fa scaricare in tutta sicurezza.

La maggior parte dei malware per computer tende a diffondersi in due modi: allegati e link inviati tramite email di phishing oppure il download di file contenenti virus. Non è un caso che chi utilizza software pirata corre un rischio più elevato, proprio perché alcune versioni illecite di giochi e software vari vengono utilizzare dai pirati per diffondere i loro virus. Ma è sempre meglio fare attenzione anche ai download considerati sicuri, come i file condivisi da colleghi e clienti tramite Dropbox e simili. Vediamo quindi come scaricare in tutta sicurezza.

E, in certi casi, i pirati sono riusciti a violare addirittura i server di produzione di grandi aziende, inserendo virus su software al di sopra di ogni sospetto, come le utility per l’aggiornamento dei driver fornite dai produttori stessi. Insomma, non possiamo fidarci di nessuno.

Indice

Un antivirus non basta

Anche se abbiamo un antivirus in esecuzione, non è detto che non gli possa sfuggire qualcosa ed è sempre meglio verificare ogni download con uno o più antivirus. Una grande perdita di tempo, che però può essere evitata grazie all’estensione gratuita VT4Browser di VirusTotal, che verifica la pagina contenente il download oltre al file stesso facendolo analizzare contemporaneamente da 70 soluzioni di sicurezza, fra cui AGV, Avast e Sophos.

Volendo, è possibile anche inviare documenti in formato DOC, PDF e altro per farli analizzare, ma l’opzione è disabilitata di default. Consigliamo di mantenere questa impostazione per motivi di sicurezza: meglio non inviare dati personali o documenti lavorativi a un servizio online, rischiamo di perderne il controllo.

Protezione da phishing

Come già detto, la maggior parte dei malware è diffusa tramite email, inviate sia con attacchi di tipo phishing sia da parte di amici e colleghi ignari di avere un problema di sicurezza e che in buona fede ci inviano file che contengono virus. Se utilizziamo un client email online, come Gmail o la versione per browser di Outlook, possiamo scansionare anche gli allegati presenti. La prima volta che lo faremo, ci verrà chiesto di accettare i termini di condizione per analizzarli.

Inviamo solo file che sappiamo non contenere dati personali (per esempio, la scansione di una patente o altro documento di identità, ma anche un contratto con un cliente) ed evitiamo assolutamente di inviare qualsiasi contenuto relativo al nostro lavoro: potrebbero essere documenti classificati o comunque sensibili e caricandoli su un servizio come quello offerto da VirusTotal violeremmo il GDPR, cosa che sicuramente non farebbe felice i nostri superiori.

Mettiamo all’opera Vt4Browser

Vt4Browser 1
1. Puntiamo il browser all’indirizzo bit.ly/ci256_addon e selezioniamo l’estensione per il browser utilizzato. Sono sup-portati tutti i browser basati sul motore Chromium (come Chrome ed Edge), Firefox e il buon vecchio Internet Explorer.
Vt4Browser 2
2. Clicchiamo prima su Aggiungi e successivamente, nella finestra di pop-up che si aprirà, clicchiamo su Aggiungi estensione per installarla sul browser. Nel nostro esempio, abbiamo utilizzato Chrome, ma la procedura è identica anche per gli altri.
Vt4Browser 3
3. Pochi istanti dopo aver dato l’OK, l’estensione sarà installata e pronta per l’utilizzo. Cliccandoci sopra potremmo modificare le opzioni. Suggeriamo di mantenere le opzioni predefinite, che garantiscono un elevato livello di sicurezza.
4
4. Ora possiamo navigare al sicuro. Quando scaricheremo un file, l’estensione si attiverà automaticamente, indicandoci in un pop-up che il file è stato inviato per l’analisi. Clicchiamo su Go to VirusTotal File report.
5
5. Si aprirà una pagina con i risultati dell’analisi di VirusTotal. Nel nostro caso, è stata individuata una minaccia, segnalata dall’antivirus Acronis: il Trojan.MulDrop20.2153. Potrebbe trattarsi di un falso positivo, ma meglio andare sul sicuro.
6
6. Possiamo anche effettuare la scansione di una qualsiasi pagina Web, per verificare la presenza di link malevoli. Basta cliccare con il tasto destro su un punto qualsiasi della pagina, selezionare l’estensione e cliccare su Scan Current Page.

LEGGI ANCHE

contattaci
vita digitale 5 passi fondamentali
Sicurezza informatica

Vita digitale: proteggila in 5 mosse

Password complesse, copia dei dati, aggiornamento del software, antivirus e crittografia (e un po’ di buon senso) ci aiutano a proteggere la nostra vita digitale.

“Apriti Sesamo”: chi è che non ricorda la famosa frase di Ali Babà e i 40 ladroni? La parola magica per aprire la caverna del tesoro funzionava esattamente come la password di un computer. La parola o chiave d’accesso serve a proteggere non solo i computer, ma tutti i nostri dispositivi digitali, i servizi Web e i profili online che usiamo per lavorare, comunicare e postare sui social. Ma non basta.

Come ci laviamo le mani per evitare un’infezione, così dobbiamo tenere il computer e i dispositivi puliti e al sicuro da ospiti indesiderati come i virus (informatici, in questo caso). Per indicare l’insieme di buone pratiche quotidiane della sicurezza informatica possiamo usare il concetto di Igiene Cibernetica, una serie di princìpi pensati per minimizzare i rischi dovuti a un uso poco accorto dei dispositivi.

Indice

1° mossa: antivirus e aggiornamenti del software

Per esempio, possiamo installare un antivirus, che si consiglia sempre di usare anche sui telefoni, subito dopo l’acquisto, ed è una barriera potente alle aggressioni dei virus esterni. Nella metafora medica funziona come un vaccino (meglio: come un farmaco antivirale), che nella maggior parte dei casi è in grado di rendere innocuo il virus che ci ha colpiti.

Proteggere la nostra vita digitale con i migliori antivirus

Il nostro computer in questa metafora è come un organismo vivente e la prima regola è mantenerlo in salute e funzionante. Perciò è importante tenere sempre aggiornato il suo sistema operativo, che è il suo software di base. E’ questa la prima regola per tenere lontano malintenzionati dalla nostra vita digitale.

aggiornamenti

Gli aggiornamenti risolvono errori del codice, falle e vulnerabilità scoperte dopo la messa in commercio. Vale anche per le app sul telefonino, che vanno scaricate solo dagli store ufficiali e aggiornate all’ultima versione.

2° mossa: la password

La prima linea di difesa è però sempre costituita dalla password. Pin e password ci danno il permesso di usare un certo dispositivo, si tratti di un computer, un tablet o uno smartphone. La password dev’essere unica, e non deve avere un significato compiuto che può essere ricostruito da un potenziale intruso. Dev’essere complicata, perché se la ricordate senza sforzo non è proprio una buona password.

Proteggere la nostra vita digitale con password complesse

Per stare più sicuri si può usare l’autenticazione a più fattori, cioè un altro elemento di sicurezza o di ingresso nel dispositivo che solo noi abbiamo (il telefonino che riceve una seconda password via app o sms) o che solo noi siamo, come il riconoscimento biometrico dell’impronta digitale, del volto o dell’iride.

Su questo, qualche consiglio pratico

  • una buona password è lunga almeno 12 caratteri;
  • è composta da numeri, lettere maiuscole, lettere minuscole e caratteri speciali (come punteggiatura e simboli)
  • non deve contenere riferimenti personali (il nome del gatto, dei familiari, il tipo di lavoro, le date importanti della vita e così via);
  • dev’essere diversa per ogni servizio usato (dai social alla posta elettronica);
  • va cambiata periodicamente (meglio se viene autogenerata dal servizio in uso);
  • va conservata con cura (cioè non scritta su foglietti o conservata nel computer e non protetta), magari con un password manager (una cassaforte che le contiene tutte).

Purtroppo sono ancora molti quelli che usano come password il nome della squadra del cuore, del cantante preferito o la solita sequenza 123456. Google e Altroconsumo hanno messo online un gioco, che si chiama SpaceShelter, che aiuta a capire come ci costruisce una password efficace.

3° mossa: posta elettronica e Byod

Poi, è necessario fare molta attenzione a come usiamo la posta elettronica, uno dei vettori più frequenti per le infezioni. Non bisogna cliccare su link sospetti e verificare il mittente prima di scaricare un allegato: potrebbe trattarsi di un’azione di phishing, una tattica fraudolenta per indurci a mostrare le credenziali personali.

Anche la mail va protetta con una password, soprattutto se la leggiamo sul Web. E i messaggi possono essere crittografati per una maggiore sicurezza.

bring your own device

È importante non usare il nostro account di lavoro per le attività ludiche. E lo stesso vale per computer e telefoni che molti usano sia a casa sia al lavoro (è la logica del Byod, cioè Bring Your Own Device, in italiano Porta con te il tuo Dispositivo). Alcuni siti che visitiamo possono contenere codice malevolo, per esempio gli adware, software dannosi che si presentano sotto forma di pubblicità e finestre pop-up. Anche per questo è importante non lasciare il dispositivo nelle mani dei familiari o dei bambini che potrebbero cliccare su un link infetto o installare software nocivo senza che ce ne accorgiamo.

4° mossa: backup e crittografia

Infine, è bene duplicare i dati rilevanti e tenerli su un hard disk separato e non collegato alla Rete. La procedura di duplicazione si chiama backup e serve ad avere una copia di riserva dei dati che riteniamo più importanti: la tesi di laurea, la contabilità o l’elenco dei fornitori.

Proteggere la nostra vita digitale col backup

Se siamo già un poco esperti potremo proteggere quei dati con la crittografia. Non è una cosa complicata. In un mondo interconnesso dagli apparati di comunicazione digitale, la crittografia è una componente fondamentale della nostra vita digitale e non solo anche se non ce ne rendiamo conto: quando usiamo un bancomat o guardiamo la pay-tv, quando ci colleghiamo a un sito per le operazioni bancarie o compriamo qualcosa su Internet, quando parliamo al telefono cellulare.

Ormai tutti i sistemi operativi consentono di cifrare l’hard disk o singoli file, perfino la posta elettronica, cliccando un pulsante. Ed è una buona abitudine da sviluppare per proteggere quei dati molto personali che teniamo sul computer o spediamo in Rete.

crittografia

Possiamo infatti decidere noi stessi di cifrare un messaggio. Come già faceva Giulio Cesare con i suoi generali, la crittografia (cioè la scrittura segreta) permette di creare messaggi in codice che solo gli interlocutori che lo conoscono riescono a interpretare con la chiave giusta.

Anche qui, qualche indicazione pratica:

  • controlla che l’indirizzo del sito cui ti colleghi inizi con Https, perché è più sicuro;
  • usa i software per la cifratura di file e messaggi;
  • scegli un client di posta crittografata.

5° mossa: il buon senso

Dopo avere seguito queste indicazioni minime, è buona norma eliminare tutte le app che non usiamo, restringere i permessi che hanno sui nostri dispositivi, non accedere a reti wifi pubbliche e non protette, dare un nome senza significato a dispositivi e reti domestiche, soprattutto se connettono apparecchi domotici come il frigo intelligente, l’assistente virtuale e la smart tv, tutti potenziali punti di ingresso per un attaccante.

Password, aggiornamenti, antivirus, backup e crittografia sono alcune nozioni basilari della sicurezza informatica prima usate nell’industria e che oggi, applicati ai sistemi artificiali, possiamo indicare per scopi divulgativi col nome di Igiene Cibernetica, e vanno appresi per proteggere la nostra quotidianità, visto che il corretto funzionamento dell’uso delle macchine digitali influenza così tanto la qualità e la sicurezza delle nostre vite.

Altro discorso è il tipo di protezione che devono seguire le grandi organizzazioni, il datore di lavoro o un servizio pubblico. In questo caso parliamo dell’adozione di Intrusion Detection Systems, di firewall, di segmentazione degli accessi, politiche zero-trust, strumenti di analisi del traffico Internet basati sull’intelligenza artificiale, e molto altro.

LEGGI ANCHE

contattaci
Sicurezza informatica, Software

Excel: giù le mani dalle nostre tabelle

Non c’è niente di peggio che dare un foglio Excel in mano a colleghi o amici e vederlo tornare stravolto. Per fortuna possiamo proteggerlo con una password.

Lavorando spesso con Microsoft Excel sicuramente avremo anche documenti importan­ti, su cui abbiamo investito molto tempo per sistemare le formattazioni, l’aspetto e i dati contenuti all’interno. Se questo è un documento in qualche modo ”circolante”, ci sarà già capitato di veder­lo tornare indietro ”massa­crato” da qualcuno che ha provato a fare modifiche con scarso successo.

Se queste situazioni non ci sono nuove, la soluzione è facile e veloce: proteggere il file Excel, maga­ri utilizzando una password. Fortunatamente per poterlo fare non è necessario scari­care nuovi applicativi ma ba­sta sfruttare correttamente un preciso strumento inclu­so nel foglio di calcolo.

Indice

Protezione comoda

Microsoft Excel include un sistema di protezione dedi­cato a tutti quelli che voglio­no mettere al sicuro da mani troppo intraprendenti i file e i dati. Questo sistema ha il notevole vantaggio di esse­re ampiamente personaliz­zabile in base alle esigenze dell’utente. Ma soprattutto hail vantaggio di essere una funzionalità di base del pacchetto Office. Grazie a questa protezione è possibile scegliere agilmen­te se bloccare l’intero documento con una password o impedire soltanto la modifi­ca.

Excel proteggi tabelle

Un’altra interessante ca­ratteristica è la sua capacità di includere esclusivamente un foglio di lavoro invece che un altro, lasciando ampio spazio di manovra al proprie­tario del file per scegliere cosa può venir modificato da un utente esterno o meno.

excel proteggi password

Questa caratteristica è con­divisa con tutte le applica­zioni principali della suite Office ma soltanto in Excel raggiunge tali livelli di perso­nalizzazione. Le opzioni mes­se a disposizione dell’utente sono tali da permettere la ge­nerazione di diverse versioni del documento, ognuna con la possibilità di modificare un singolo parametro.

Il pac­chetto Office, a partire dalla sua versione 2016, utilizza un algoritmo crittografico AES a 256 bit per proteggere i file attraverso le password. Questo non significa che si tratti di un tipo di protezione ”ad alta sicurezza” (in fondo anche la password viaggia con il documento stesso), ma è più che sufficiente, nel­la normale vita da ufficio o casalinga, per segnalare agli altri utenti più “curiosi” che preferiamo che il file non sia modificato.

Perché farlo?

La procedura per proteggere un file Excel attraverso l’u­tilizzo del la crittografia e lo sblocco del file con una pas­sword è molto importante da conoscere se si utilizza Excel a un certo livello.

Questa funzione, infatti, non è tanto dedicata ai singoli utenti quanto alle organizza­zioni o alle aziende che utiliz­zano Excel come strumento per l’elaborazione dei dati. La password verrà richiesta all’utente nel momento stes­so in cui tenterà di aprire il file, sia con Excel che con un simile programma per la produzione e gestione dei fogli elettronici.

Il modo migliore per poter assicurare un alto livello di sicurezza a un file protetto da password è l’utilizzo di una chiave d’accesso robu­sta. Una password robusta si intende un codice alfanu­merico di minimo 8 carat­teri dove sono presenti let­tere maiuscole, minuscole, numeri e caratteri speciali (come _, $, !, per esempio) senza alcun tipo di associa­zione a parole realmente esi­stenti. Per assicurarsi che il file protetto sia quello origi­nale è possibile anche usare a proprio vantaggio un’altra delle funzioni di protezioni, ovvero una firma digitale. Questa firma, applicabile con un procedimento molto simile alla password, serve a garantire l’integrità della cartella di lavoro.

LEGGI ANCHE

contattaci
Sicurezza informatica

Aprire gli allegati senza correre rischi

Vediamo come aprire gli allegati della nostra posta elettronica, utilizzata sempre più spesso per inviare file pericolosi sotto le “mentite spoglie” di file testuali, foto e altri documenti di lavoro, senza correre rischi.

Indice

Sappiamo che per limitare una qualsiasi infezione virale, che sia biologica o informatica, uno dei metodi migliori è la quarantena, cioè ridurre al minimo qualsiasi fonte di contagio. E, in quest’ultimo caso, la quarantena si chiama, anzi si chiamerà, DangerzoneQuarantena, per la precisione, per i file allegati alle email che, come sappiamo, sono il metodo preferito dagli hacker e dai malintenzionati in generale per diffondere malware e virus di qualsiasi tipo.

Nonostante gli esperti di cybersecurity dispendano consigli e raccomandazioni, purtroppo milioni di utenti ancora oggi scaricano allegati contenenti malware con troppa leggerezza anche da email che sono chiaramente pericolose. Ecco, allora, il senso di Dangerzone: permettere agli utenti di aprire e scaricare gli allegati delle email senza correre rischi. Potrebbe accadere, infatti, che a volte siamo costretti a scaricare un allegato nonostante siamo coscienti dei rischi che si nascondono dietro mittenti apparentemente legittimi. Ed è proprio a questo punto che entra in gioco Dangerzone, che consente di scaricare e aprire i file dell’allegato senza correre rischio di contagio. Ma come è possibile?

Aprire gli allegati
Phishing: una particolare tipologia di truffa realizzata sulla rete Internet attraverso l’inganno degli utenti.

Dangerzone: cosa è

Dangerzone è un progetto al momento in versione alfa, quindi ancora ben lontano dall’essere pronto per il mercato. Ma l’idea è buona, perché è semplice: mettere in quarantena gli allegati potenzialmente pericolosi. Il creatore di Dangerzone è Micah Lee, uomo a capo della sicurezza informatica di First Look Media. Che è una media company americana senza scopo di lucro, che pubblica il giornale online The Intercept.

dangerzone
Dangerzone: il file viene trasferito ad una “sandbox”, cioè ad una scatola virtuale, isolata dal resto del sistema operativo

The Intercept è una testata giornalistica specializzata in inchieste politiche, di guerra, sulla corruzione, l’ambiente e molti altri temi caldissimi. E, per questo, si è dotata di un efficiente reparto di sicurezza informatica per difendere gli scambi telematici tra i suoi giornalisti e la redazione. A capo del team di sicurezza che sorveglia su tutto ciò c’è proprio Micah Lee, che ha avuto l’idea di creare Dangerzone.

Dangerzone: come funziona

Quando un utente protetto da Dangerzone apre un allegato di un determinato tipo (una foto, un file del pacchetto Microsoft Office o LibreOffice o un PDF), tale file viene trasferito ad una “sandbox”. Cioè ad una scatola virtuale, isolata dal resto del sistema operativo. Se l’allegato contiene un virus, quindi, il codice malevolo non può uscire dalla sandbox e quindi non può accedere ad altre parti del sistema operativo. Una sorta di acquario: noi possiamo guardare i pesci all’interno, ma i pesci non possono uscire all’esterno.

Dopo aver aperto il file sospetto nella sandbox, Dangerzone utilizza il software open source LibreOffice per convertirlo in formato PDF (a meno che l’allegato non sia già un PDF). Subito dopo utilizza il software open source Poppler e ImageMagick per trasformare ulteriormente quel PDF in una serie di pixel rossi, verdi e blu. Da quei pixel grezzi, successivamente, ricostruisce il documento originale in una seconda sandbox, ricreando un PDF disinfettato senza codice nascosto, animazioni o link potenzialmente pericolosi.

Nel caso di file testuali, Dangerzone utilizza il software di riconoscimento ottico dei caratteri (OCR) Tesseract per convertire lettere e numeri che nel PDF troviamo sotto forma di pixel in un testo leggibile automaticamente, cosa che ci consente dopo di copiare il testo o cercare qualcosa all’interno del file.

I vantaggi

Se usiamo Dangerzone, in realtà, non stiamo scaricando il vero allegato che ci è stato inviato ma una sua copia “decostruita” e “ricostruita“. Ma tra lo smembramento del file e la sua ricostruzione, Dangerzone procede ad eliminare tutto quello che c’è di “estraneo” e potenzialmente pericoloso nel file.

phishing
Per diffondere virus tramite file PDF o fogli di calcolo, ad esempio, gli hacker spesso inseriscono del codice eseguibile o delle finte macro al loro interno.

Per diffondere virus tramite file PDF o fogli di calcolo, ad esempio, gli hacker spesso inseriscono del codice eseguibile o delle finte macro al loro interno: quando il file viene aperto questi codici entrano in funzione e inizia l’infezione. Ma Dangerzone confina l’infezione dentro la sandbox, neutralizzandola, e copia solo il contenuto reale del file ripulito dal codice aggiunto. Questo è molto vantaggioso perché, certe volte, i virus si intrufolano di nascosto in file legittimi che noi stessi possiamo aver creato sul nostro disco rigido per poi condividerli.

Dangerzone: i limiti tecnici

Naturalmente tutto questo procedimento ha dei limiti da non sottovalutare. Innanzitutto, ci vuole tempo, almeno per i documenti più grandi e complessi. Poi si perdono dei dati: le Gif animate, ad esempio, diventano statiche mentre una presentazione in Power Point con un video dentro non potrà che perdere il video. Dangerzone, infine, è ancora in fase di test (la versione alfa è stata appena pubblicata su GitHub) e non è assolutamente pronto per l’uso quotidiano. Ma questo vuol dire anche che, quando lo sarà, forse almeno alcuni dei suoi limiti spariranno.

LEGGI ANCHE

contattaci