Il
phishing
è un subdolo stratagemma per carpire agli utenti informazioni
personali (per esempio i dati della carta di credito). Solitamente
il malcapitato riceve un'e-mail che si presenta come una notifica
ufficiale proveniente da una fonte attendibile (il sito di una
banca): il messaggio chiede di recarsi su un sito (un'imitazione
quasi perfetta di quello originale) per fornire i propri dati. Le
informazioni così raccolte vengono utilizzate per appropriarsi
dell'identità dell'utente e mettere in atto altre frodi.
Internet Explorer 7,rispetto
alle versioni precedenti ha introdotto uno strumento per ovviare a
questo tipo di problemi: il
filtro anti-phishing.
Questo consente di rilevare i siti sospetti,utilizzando diverse
strategie: il browser confronta l'indirizzo del sito con un elenco
di URL sospetti segnalati a Microsoft. Oppure cerca all'interno del
sito le caratteristiche comuni a tutti i siti civetta. Se il browser
riconosce un sito a rischio,viene visualizzata una pagina di avviso
e una notifica sulla barra degli indirizzi. La schermata permette di
proseguire l'esplorazione,oppure starne alla larga,chiudendo la
pagina. Se il sito Web presenta caratteristiche comuni ai siti di
phishing senza essere segnalato nell'elenco di Microsoft,sulla barra
degli indirizzi di Internet Explorer viene visualizzato un avviso
che informa della possibilità che si tratti di un sito truffaldino.
Per personalizzare le impostazioni del filtro,aprite il menu del
pulsante
Strumenti
e andate in
Filtro enti phishing/Impostazioni filtro anti-phishing.
Qui,scorrendole varie opzioni avanzate,trovate anche le voci
relative a questo strumento: potete
disabilitare il controllo automatico dei siti,o disattivato del
tutto.
I programmi
Antivirus e Firewall
devono essere installati appena dopo il sistema operativo e devono
essere tenuti sempre aggiornati e attivi nel sistema.
Per una migliore protezione vi consiglio di acquistare dei pacchetti
integrati dello stesso produttore.
Questo può sembrare un controsenso da un sito come No Problem Pc che
segnala solo software gratuiti,purtroppo non esistono Antivirus e
Firewall Gratuiti che offrano la massima protezione,tutte le
versioni gratuite hanno una corrispettiva versione commerciale,e se
quelle gratuite offrissero la massima protezione,le versioni
commerciali non avrebbero nessun motivo di esistere,non so se mi
spiego.
Attenzione,sui vecchi computer le ultime versioni commerciali
potrebbero non girare,chiedete consiglio al vostro negoziante di
fiducia.
Potreste dire che mi contraddica,purtroppo l'unica vera sicurezza
per non perdere i nostri dati è la
copia di riserva,non
esiste alcun programma che offra la protezione totale contro virus,spyware
e altri malware esistenti.
|
|
Gli attacchi che possono essere sferrati verso una rete
wireless
sono vari e possono essere più o meno importanti. Vediamone qualche
esempio:
Accessi non autorizzati
Spoofing. Un utente che vuole entrare
all'interno di una rete wireless, potrebbe ottenere i privilegi per
farlo assumendo l'identità di un utente valido per la rete stessa. A
questo punto appare ovvio che esso potrà fare tutto quello che
vuole.
Tampering,questo attacco consiste nella modifica del contenuto dei
pacchetti provenienti dalla rete wireless ed intercettati da un
utente malintenzionato. Il risultato è che la rete conterrà
pacchetti non integri a livello di correttezza dei dati,a causa
dell'inserimento dell'utente non autorizzato nella rete stessa.
Eavesdropping,con questo termine viene identificato quel tipo di
attacco che prevede l'intercettazione delle conversazioni da un
utente detto
eavesdropper. Nelle reti wireless, questo attacco è
molto importante a causa del fatto che l'eavesdropper
può facilmente
intercettare la conversazione che si svolge per mezzo di pacchetti
circolanti in aria libera e lo può fare ad una certa distanza dalla
rete stessa tale da non essere facilmente scoperto.
DoS o Denial of Service,questo attacco prevede l'introduzione di
pacchetti validi o meno su tutta la rete con l'intenzione di
influenzare il buon funzionamento del sistema inibendo la
disponibilità delle risorse (proprio a causa dell'intasamento dovuto
all'elevato traffico dei pacchetti).
La prima cosa che si può fare consiste nell'attivare almeno il
protocollo
WEP 128 (Wired Equivalent Protocol) o superiore,stabilito
dal gruppo di lavoro
IEEE 802.11. WEP cripta i dati trasmessi
all'interno della rete attraverso la generazione di una coppia di
chiavi che saranno utilizzate sul trasmettitore e sul ricevitore.
Questo meccanismo previene gli attacchi di tipo
eavesdropping,impedendo
l'accesso ai dati della rete.
L'accesso alla rete può essere controllato,assegnando un determinato
nome,che funge anche da password,all'access point o al gruppo di
access point facenti parte della rete aziendale stessa. In gergo
questo servizio è noto come
Service Set Identifier o SSID e si
concretizza in una stringa composta al massimo da 32 caratteri.
Sempre relativamente all'accesso alla rete,questo potrebbe essere
ulteriormente controllato attraverso la tecnica di
Access Control
List o ACL. In pratica,visto che ogni scheda di rete (wireless e
non) ha una stringa di identificazione unica (indirizzo) denominata
Media Access Control o MAC,questa informazione può essere utilizzata
per costituire una lista di dispositivi a cui è permesso di
collegarsi alla rete.
Queste prime misure di sicurezza costituiscono un blocco molto
interessante,facile da inserire nella realizzazione di una rete
wireless,ed efficaci contro attacchi portati a termine da utenti
poco esperti o non espressamente voluti (si pensi ad un possessore
di notebook che passa sotto la propria finestra,o al vicino che
dispone di un computer dotato di scheda di rete wireless).
|