Indice dei Contenuti
Come ben sappiamo l’ultimo attacco DDOS eseguito tramite il malware Mirai ha utilizzato una botnet composta da dispositivi IoT (Internet of Things), categoria che include modem-router, webcam IP, videocamere ecc
In questo articolo vorremmo capire come mettere in sicurezza, nel proprio piccolo, i propri dispositivi IoT, nello specifico i modem-router: (i suggerimenti possono esser validi per qualsiasi dispositivo IoT)
- prima operazione da eseguire è cambiare le credenziali di accesso al router, in quanto quelle inserite di fabbrica (solitamente admin e password) sono veramente fragili e troppo comuni, cosa che renderebbe molto facile l’accesso a terze parti. Meglio usare, anche in questo caso, delle password robuste che contengano numeri, simboli e caratteri maiuscoli/minuscoli
- seconda operazione è disabilitare le funzionalità plug ‘n play del router (se non la utilizziamo), infatti questa voce può agevolare l’accesso non autorizzato. Di seguito le guide per le maggiori marche di router: How to enable the UPnP function of the ASUS Wireless Router? (ASUSWRT) – How do I enable UPnP™ on my router? | D-Link UK – How To Disable the UPnP Feature On Your NETGEAR Router | Answer | NETGEAR Support
- disabilitare l’accesso remoto tramite WAN al proprio router, anche qui di seguito riporto le guide (le guide riportano come abilitare le funzioni, ma ovviamente il percorso è sempre il medesimo per poterle disabilitare) per i maggiori produttori: How to enable Web Access of the ASUS wireless router from WAN?(ASUSWRT) – How do I enable remote management on my DIR series router? | D-Link Italia – Enabling your router’s remote management | Answer | NETGEAR Support – How do I configure Remote Management for my TP-Link Wireless Router? – TP-Link
- impostare una password robusta di tipo WPA2 per la rete WI-FI nel proprio router, anche qui usare password complesse che contengano numeri, simboli e caratteri maiuscoli/minuscoli
- cambiare il nome del proprio access point, molte volte quello impostato di default fa capire subito la marca del router in uso, dando molto vantaggio quindi ad eventuali attaccanti.
- verifica mensilmente la presenza di firmware aggiornati per il proprio dispositivo, in particolare di quei firmware con importanza ALTA, che solitamente risolvono potenziali problemi di sicurezza del dispositivo
- verificare nel sito CVE security vulnerability database. Security vulnerabilities, exploits, references and more se il dispositivo che andremo ad acquistare presenta vulnerabilità conosciute e se queste sono state o saranno corrette dall’azienda produttrice
Via: welivesecurity.com