News
Sicurezza informatica: 12 buone pratiche per la casa e 20 per le organizzazioni
Il CSIRT Italia segnala una crescita dei casi in cui applicazioni, telecamere IP, interfacce di amministrazione, sistemi di accesso remoto e altri componenti vengono resi accessibili direttamente dalla rete pubblica senza adeguate misure di protezione o senza una preventiva valutazione del livello di rischio.Questa esposizione, spesso dovuta a configurazioni errate, automatismi poco sicuri o scarsa consapevolezza tecnica, amplia la superficie di attacco e introduce nuove opportunità di compromissione, sia in reti aziendali o industriali, sia in contesti domestici, mettendo a rischio anche la privacy dei cittadini. Per ridurre i rischi, l’Agenzia raccomanda le seguenti buone pratiche.
Ambiente domestico
- Cambiare le credenziali predefinite su router, telecamere, NAS e altri dispositivi;
- Evitare l’uso delle configurazioni di default, personalizzando porte, utenti, nomi di rete e impostazioni di sicurezza;
- Utilizzare l’autenticazione a più fattori;
- Utilizzare password forti, uniche per ogni dispositivo (min.12 caratteri, maiuscole, minuscole, numeri, lettere, caratteri speciali);
- Aggiornare regolarmente il firmware, abilitando gli aggiornamenti automatici;
- Disattivare l’UPnP (Universal Plug and Play) sul router;
- Limitare l’accesso remoto, disabilitandolo se non necessario;
- Isolare i dispositivi IoT su una rete guest;
- Monitorare l’attività del router verificando connessioni aperte e traffico anomalo, tramite pannello di gestione o app;
- Utilizzare DNS sicuri per filtrare contenuti indesiderati e migliorare la sicurezza;
- Configurare il firewall del router per bloccare connessioni in ingresso non autorizzate
- Utilizzare l’accesso remoto in modo sicuro, evitando l’apertura di porte sul router/firewall per servizi come RDP, VNC o SSH, preferire invece l’uso di soluzioni VPN dedicate per accedere alla rete domestica.
Contesti Aziendali, industriali o istituzionali
- Formazione continua del personale su sicurezza informatica e riconoscimento di tentativi di attacco;
- Impostazioni di password robuste e univoche, con gestione centralizzata delle credenziali;
- Applicazione rigorosa della politica del Least Privilege, limitando gli accessi solo al personale ed ai sistemi strettamente necessari;
- Aggiornamento tempestivo e continuo di firmware, software e patch di sicurezza per tutti dispositivi e servizi;
- Utilizzo obbligatorio di autenticazione multifattoriale (MFA) per ogni accesso remoto;
- Segmentazione di rete e isolamento dei sistemi critici, utilizzando ad esempio VLAN o subnet fisiche dedicate;
- Impiego di VPN aziendali sicure per tutti gli accessi remoti, vietando l’esposizione diretta di servizi (RDP, SSH, VNC ecc) su internet;
- Disabilitazione di servizi non necessari e chiusura delle porte non utilizzate;
- Implementazione di firewall con regole restrittive e sistemi di prevenzione intrusione (IPS/IDS);
- Monitoraggio continuo e centralizzato degli accessi e dei log tramite soluzioni SIEM;
- Applicazione di politiche di controllo accessi basate su ruolo (RBAC) e revisione periodica delle autorizzazioni;
- Adozione di sistemi di protezione avanzata, come endpoint detection and response (EDR) e antivirus aggiornati;
- Configurazione di sistemi di notifica e allarme per accessi sospetti o anomalie di rete;
- Adozione di un Incident Response Plan (IRP) formalizzato e testato, per gestire rapidamente ed efficacemente eventuali incidenti di sicurezza;
- Implementazione di geofencing o whitelist IP, per limitare gli accessi da aree geografiche o indirizzi IP non autorizzati in particolare per sistemi critici;
- Utilizzo di DNS sinkhole o firewall DNS per bloccare domini malevoli noti;
- Analisi e test di vulnerabilità periodici, inclusi penetration test sui servizi esposti;
- Implementazione di soluzioni di Zero Trust Network Access (ZTNA) per una verifica continua delle identità e dei dispositivi;
- Backup regolari e sicuri delle configurazioni e dei dati critici per permettere il rapido ripristino in caso di compromissione;
- Adozione di policy di sicurezza documentate e audit periodici di conformità normativa.