Indice dei Contenuti
Come ben sappiamo l’ultimo attacco DDOS eseguito tramite il malware Mirai ha utilizzato una botnet composta da dispositivi IoT (Internet of Things), categoria che include modem-router, webcam IP, videocamere ecc
In questo articolo vorremmo capire come mettere in sicurezza, nel proprio piccolo, i propri dispositivi IoT, nello specifico i modem-router: (i suggerimenti possono esser validi per qualsiasi dispositivo IoT)
Cambiare credenziali di accesso al dispositivo
- prima operazione da eseguire è cambiare le credenziali di accesso al router, in quanto quelle inserite di fabbrica (solitamente admin e password) sono veramente fragili e troppo comuni, cosa che renderebbe molto facile l’accesso a terze parti. Meglio usare, anche in questo caso, delle password robuste che contengano numeri, simboli e caratteri maiuscoli/minuscoli
Disabilitare funzionalità Plug ‘n Play
- seconda operazione è disabilitare le funzionalità plug ‘n play del router (se non la utilizziamo), infatti questa voce può agevolare l’accesso non autorizzato. Di seguito le guide per le maggiori marche di router: How to enable the UPnP function of the ASUS Wireless Router? (ASUSWRT) – How do I enable UPnP™ on my router? | D-Link UK – How To Disable the UPnP Feature On Your NETGEAR Router | Answer | NETGEAR Support
Disabilitare accesso remoto
- disabilitare l’accesso remoto tramite WAN al proprio router, anche qui di seguito riporto le guide (le guide riportano come abilitare le funzioni, ma ovviamente il percorso è sempre il medesimo per poterle disabilitare) per i maggiori produttori: How to enable Web Access of the ASUS wireless router from WAN?(ASUSWRT) – How do I enable remote management on my DIR series router? | D-Link Italia – Enabling your router’s remote management | Answer | NETGEAR Support – How do I configure Remote Management for my TP-Link Wireless Router? – TP-Link
Impostare password robusta per la rete Wi-Fi
- impostare una password robusta di tipo WPA2 per la rete WI-FI nel proprio router, anche qui usare password complesse che contengano numeri, simboli e caratteri maiuscoli/minuscoli
Sostituire il nome del proprio AP
- cambiare il nome del proprio access point, molte volte quello impostato di default fa capire subito la marca del router in uso, dando molto vantaggio quindi ad eventuali attaccanti.
Mantenere il firmware aggiornato
- verifica mensilmente la presenza di firmware aggiornati per il proprio dispositivo, in particolare di quei firmware con importanza ALTA, che solitamente risolvono potenziali problemi di sicurezza del dispositivo
- verificare nel sito CVE security vulnerability database. Security vulnerabilities, exploits, references and more se il dispositivo che andremo ad acquistare presenta vulnerabilità conosciute e se queste sono state o saranno corrette dall’azienda produttrice
Via: welivesecurity.com