IL ROUTER, UN CANCELLO DA TENERE CHIUSO

network cybersecurity

Partiamo dal cancello di entrata della nostra rete, il gateway, in questo caso il Router. Chi visse da utente il passaggio da analogico (modem) a digitale (router) si sarà sentito dire che con i dispositivi centralizzati di collegamento a internet, i PC della rete erano più sicuri perché non esposti direttamente a Internet. Affermazione verissima ma oramai sorpassata.

Un Router mal configurato, magari lasciato con la password di default, non è molto di più che un cancello senza serratura, facile preda di attaccanti nemmeno troppo competenti. L’unica fortuna, per molti, è quella di non disporre di un IP pubblico statico, quindi diverso a ogni riavvio e spesso modificato anche durante l’accensione se per qualche motivo il collegamento dovesse cadere.

Qui già siamo a un livello tecnico forse non alla portata di tutti. Per farla breve, ogni dispositivo collegato a internet (nella fattispecie il Router) riceve nel momento di connessione un indirizzo univoco nel cyberspazio denominato IP, come se si trattasse del recapito di casa o dell’azienda. Disponendo di un IP Statico, quindi, il nostro Router avrà sempre lo stesso indirizzo e un malintenzionato potrebbe facilmente reiterare i tentativi di attacco anche in momenti diversi. Con un IP Dinamico, ovvero un nuovo indirizzo per ogni collegamento, sarebbe più difficile ritrovare il nostro Router per un attacco o un tentativo successivo.

Messa giù così, i più pragmatici potrebbero pensare che un IP Dinamico sia meglio di uno Statico, ma non è sempre vero. Con un indirizzo Statico, infatti, si possono attivare servizi più avanzati che potrebbero essere necessari all’azienda (VPN e collegamenti remoti legittimi su tutti), inoltre, in mancanza di uno spegnimento del Router, ci si potrebbe venire a trovare nella condizione che l’indirizzo IP, seppur Dinamico, sia il medesimo per diverse settimane o anche mesi. In questo caso, un attaccante potrebbe comunque avere una finestra temporale sufficientemente ampia per “lavorare” in tranquillità anche in diverse sessioni.

Un primo consiglio, forse non sempre praticabile e sicuramente ritenuto “scomodo”, è quello di spegnere il Router quando non si usa, soprattutto la notte e nel fine settimana, quando gli attacchi informatici sono oggettivamente più frequenti. Un approccio a bassa tecnologia, forse macchinoso, assimilabile alla chiusura del ponte levatoio in un castello medioevale ma estremamente efficace per la sicurezza della rete aziendale o casalinga, per il mantenimento dell’apparato che si usurerà in maniera minore e, seppur modesto e contenuto a pochi euro e altrettante emissioni di CO2, per il risparmio energetico. Non è certo la risoluzione totale del problema della sicurezza informatica della propria infrastruttura tecnologica e, nel caso di procedure di backup schedulizzate in orari notturni, non sempre applicabile.

Il responsabile IT di un’azienda, dovrebbe partire dal Router per elaborare un’efficace strategia di cybersecurity per la propria realtà. Avvalendosi di un esperto del settore che possa non solo attuare le prassi minime richieste dalla legge sui dati personali e sensibili all’interno dei propri archivi informatici, ma che sia capace di consigliare individualmente ogni impresa per sfruttare al meglio, e nella maniere più sicura, i propri strumenti informatici.