Decalogo per la protezione del nostro modem/router

  1. Alessio Arrigoni
  2. Blog
  3. Decalogo per la protezione del nostro modem/router

Il router è un dispositivo elettronico che, nelle reti a commutazione di pacchetto (qual è Internet), si fa carico di instradare i pacchetti dati (routing) verso la giusta destinazione mettendo in comunicazione fra di loro differenti reti.

Esistono centinaia di modelli di router: da quelli utilizzati in ambito domestico o professionale a quelli che vengono utilizzati presso i provider o dalle grandi società di telecomunicazioni.

I router comunemente utilizzati in ambito aziendale e domestico integrano spesso funzionalità di modem e access point Wi-Fi: questi dispositivi, quindi, si occupano di instradare i pacchetti dati all'interno della rete locale usando indirizzi IP privati sia per ciò che concerne il collegamento di dispositivi client sulle porte ethernet, sia per quelli collegati via Wi-Fi.

Ma come proteggere il router in maniera adeguata difendendo allo stesso tempo i sistemi connessi in rete locale ed i dati in essi conservati?

Proteggere router da intrusioni ed attacchi

Proteggere il router in modo adeguato significa mettersi al riparo da attacchi che possono rappresentare una minaccia per la sicurezza dei propri dati e per il proprio portafoglio.

Sono sempre più frequenti le segnalazioni di modelli di router che contengono vulnerabilità di sicurezza. In questi casi, il router può diventare amministrabile da remoto da parte di un malintenzionato.

Uno degli attacchi più gettonati si chiama DNS hijacking ed è utilizzato dagli aggressori remoti per modificare gli indirizzi dei server DNS configurati sul router.

Si tratta di un attacco veramente pericoloso perché di fatto porta tutti i sistemi client della rete locale connessi al router ad utilizzare server DNS malevoli impostati dai criminali informatici.

Risultato? Gli utenti collegati in rete locale, da qualunque dispositivo, riterranno di visitare il vero sito web di una banca, di un social network, di una società che si occupa della gestione elettronica delle transazioni, dell'account di posta elettronica, in effetti nella barra degli indirizzi del browser apparirà l'indirizzo corretto, quando in realtà, si staranno visitando pagina malevole allestite da gruppi di criminali informatici con il preciso scopo di sottrarre credenziali d'accesso ed altri dati personali.

Come difendersi da questo tipo di problema? L'aggiornamento del firmware è il passaggio più consigliato.

Aggiornare il firmware del router

Una delle operazioni più efficaci per proteggere il router e scongiurare potenziali intrusioni da remoto (i criminali informatici sono soliti effettuare scansioni periodiche di gruppi di IP pubblici con l'obiettivo di individuare router vulnerabili e, di conseguenza attaccabili) consiste nell'applicare eventuali aggiornamenti del firmware.

Per aggredire un router è possibile utilizzare diverse modalità d'attacco. A seconda delle specifiche vulnerabilità individuate nelle versioni del firmware dei vari prodotti, non è indispensabile che la funzionalità di gestione remota del router sia stata abilitata.

La miglior soluzione per mettersi al riparo consiste nel verificare la disponibilità di aggiornamenti del firmware sul sito web del produttore del router.

Si osservi bene la data di rilascio del firmware e il cosiddetto changelog, ossia la lista delle migliorie e delle modifiche introdotte nelle varie versioni del firmware.

Disattivare la gestione remota

Tutti i router consentono generalmente di essere gestiti da remoto. Quindi un utente estraneo, potrebbe collegarsi all'interfaccia di amministrazione, prenderne il controllo ed effettuare eventuali variazioni.

Il consiglio è quello di mantenere disattivata la gestione remota del router collegandosi al pannello di amministrazione da browser e disabilitare la funzionalità.

Disabilitare le risposte ICMP

È bene che il router non offra alcun indizio circa la sua effettiva connessione alla rete Internet.

Lanciando il comando PING seguito dall'IP pubblico assegnato dinamicamente od in maniera statica al router dall'operatore di telecomunicazioni, il router non dovrebbe possibilmente fornire risposta.

Così facendo, il router sarà di fatto "invisibile" ad utenti terzi che tentassero di verificarne la presenza in rete.

L'abilitazione dello SPI firewall (ovvero stateful packet inspection firewall) dal pannello del router consentirà di disabilitare la risposta al comando PING. In ogni caso, l'eventuale casella ICMP dovrà essere disabilitata in corrispondenza di Remote e lasciata attiva solo per Local.

In questo modo, il router risponderà solamente alle richieste PING inviate dai sistemi connessi in rete locale e non da sistemi remoti (WAN).

Usare le Access Control List (ACL)

Alcuni modelli di router permettono l'utilizzo delle ACL, acronimo di Access Control List.

Si tratta di un meccanismo di sicurezza che consente di stabilire a quali utenti è accordato l'accesso al pannello di amministrazione.

Ove disponibili, le ACL permettono di fidare su di una misura di sicurezza in più. Consentendo ad esempio l'accesso all'IP 0.0.0.0 e selezionando LAN (quindi né LAN/WAN né WAN) si farà in modo che solamente i sistemi connessi alla rete locale abbiano titolo per connettersi al pannello di amministrazione del router.

Cambiare la password predefinita del router

Un'altra importante misura di sicurezza che non bisogna mai dimenticare di applicare, anzi la prima operazione da effettuare al primo accesso, consiste nel modificare la password di default del router. Di solito, infatti, per accedere al pannello di configurazione del router, è sufficiente digitare la coppia nome utente e password admin password, oppure admin admin, oppure admin 1234.

Proteggere la connessione Wi-Fi

Un altro aspetto da non sottovalutare consiste nella corretta configurazione della connessione Wi-Fi. Se, infatti, il router funge anche da access point Wi-Fi, è bene proteggere adeguatamente l'accesso alla rete wireless.

Innanzi tutto, se il router dispone di due interfacce ossia può consentire la connessione di dispositivi sia sulle frequenze dei 2,4 GHz che su quelle dei 5 GHz, è bene disattivare l'interfaccia che si prevede di non utilizzare.

Sia nel caso in cui si decidesse di utilizzare entrambe le bande od una soltanto, bisognerà accertarsi di proteggere adeguatamente la connessione Wi-Fi abilitando l'utilizzo dell'algoritmo a più elevata sicurezza che il router ci consente di configurare.

Ove possibile, è consigliabile predisporre una rete Wi-Fi per gli utenti ospiti ossia per coloro che avessero necessità di collegarsi temporaneamente via wireless ad internet.

Disattivare l'utilizzo di WPS

Tutti i router di più recente fattura offrono la possibilità di servirsi di WPS (Wi-Fi Protected Setup), funzionalità che permette di configurare automaticamente la connessione wireless senza digitare alcuna password.

Tuttavia, un attacco "brute force" può consentire di accedere ad una rete Wi-Fi protetta in tempi relativamente brevi. Ogni volta che un dispositivo cerca di collegarsi via WPS, il router invia un messaggio col quale il dispositivo viene informato se le prime quattro cifre del PIN sono corrette o meno.

Poiché lo standard WPS, com'è facile verificare dall'interfaccia di amministrazione del router, usa un PIN da otto cifre e che l'ultima viene usata come checksum, anziché dover gestire 100 milioni di combinazioni (108), un aggressore, per violare la rete Wi-Fi facente uso di WPS, dovrebbe effettuare massimo 11.000 tentativi (104 sommato a 103).

Il consiglio, quindi, è quello di disattivare completamente la funzionalità WPS dal pannello di configurazione del router, con l'obiettivo di proteggere il dispositivo stesso e la rete locale da attacchi provenienti dall'esterno.

Attenzione al forwarding delle porte

I criminali informatici, come accennato in precedenza, effettuano una scansione di ampi gruppi di indirizzi IP pubblici anche alla ricerca di eventuali porte aperte sul router.

Se, agendo sul pannello di amministrazione del router, si fosse deciso di inoltrare il traffico in ingresso su una determinata porta verso una o più macchine connesse in rete locale, bisognerà accertarsi che il componente server in esecuzione sui vari sistemi collegati in LAN sia sicuro, correttamente configurato e che non presenti vulnerabilità.

 

L'autore

Mi sono laureato in informatica presso l'università degli studi di Milano. Da sempre mi occupo di informatica e programmazione.
Da qualche anno sono diventato un blogger e collaboro con alcune testate on-line.
Ho al mio attivo anche alcune pubblicazioni on-line.

Ti potrebbe anche interessare

Leggi le ultima novità dal blog.

Luoghi comuni sulle reti wi-fi

Leggi tutto...
Siamo circondati di tecnologia, tanti sono i termini tecnici adottati non sempre di facile comprensione e non sempre è così facile trovare guide esaurienti, ed è quindi facile c ...

Come scegliere il firewall

Leggi tutto...
Lo sappiamo tutti internet è una gran comodità che ci permette di fare tante cose, ma è altrettanto vero che ci espone a numerosi pericoli. Una buona regola sarebbe quella di f ...

Cosa vuol dire aprire le porte del router e cosa sono?

Leggi tutto...
Penso che molti di noi avranno sentito parlare dall'amico esperto di informatica di apertura delle porte del router per consentire l'accesso ad un determinato programma, senza capire cosa si ...

I server DNS

Leggi tutto...
Ogni server DNS (Domain Name System) si fa carico di tradurre gli indirizzi mnemonici digitati nella barra degli indirizzi del browser in indirizzi IP. Questa particolare operazione si chiama riso ...

Utilizzo e significato del comando Ping

Leggi tutto...
Il ping è un’utilità che si trova su tutti i computer, che funziona a riga di comando e permette di comunicare con qualsiasi dispositivo in rete. Si tratta del metodo più ...

Come proteggere la rete privata aziendale

Leggi tutto...
Connettere la rete privata aziendale ad Internet significa esporre il patrimonio informativo ai rischi di intrusione e danneggiamento da parte di vandali informatici; è quindi indispensabile ...

Articoli recenti

Leggi le ultima novità dal blog.

Intelligenza artificiale: i pro e i contro

Leggi tutto...
Tema molto dibattuto in questi ultimi tempi: l’intelligenza artificiale. Argomento di grande rilevanza nella società odierna, che suscita sia entusiasmo che preoccupazione. Da un lato, ...

Cosa sono i dati basati su SSD ?

Leggi tutto...
Le SSD (acronimo di solid state drive, o unità di memoria a stato solido) sono delle unità di memoria particolarmente popolari nel mondo dei giocatori di videogiochi. Essendo i videogi ...

Perché utilizzare una VPN per l'accesso al cloud ?

Leggi tutto...
Il 2020 ha visto un enorme aumento del crimine informatico. Sebbene le persone non andassero in ufficio a causa delle preoccupazioni relative al COVID-19, molti si sono trovati inclini a maggiori ri ...

Errori comuni nell’archiviazione dei dati: quali sono e come evitarli ?

Leggi tutto...
Errori comuni nell’archiviazione dei dati: quali sono e come evitarli? Siamo nell’era digitale in cui di dati e le informazioni sul web sono una componente chiave di qualsiasi tipo di ...

Consigli sulla sicurezza: come il vostro computer potrebbe compromettersi nel momento peggiore

Leggi tutto...
La sicurezza del proprio dispositivo è oggi qualcosa a cui si deve prestare una particolare attenzione. La rete è invasa da sempre più pericoli, in grado di compromettere i vost ...

Scegliere una password sicura per qualsiasi account

Leggi tutto...
Al giorno d'oggi è estremamente facile subire un attacco ai propri account, specie se riguardano servizi bancari o postali o permettono di fare acquisti online. Per poter evitare che i ...