01 Febbraio 2026
Home Blog Pagina 95

Guida alla sicurezza di Joomla. Come rendere sicuro il sito

Come ogni altra applicazione open source, anche Joomla è soggetto a continui attacchi per questo è importante prestare molto attenzione al versante della sicurezza. In questa guida alla sicurezza di Joomla sono forniti degli utili suggerimenti per proteggere adeguatamente un sito in Joomla così da minimizzare le possibilità o le conseguenze di un attacco hacker.

Guida alla sicurezza di Joomla: aggiornare Joomla e le sue estensioni

Probabilmente uno dei punti più importanti per mettere in sicurezza un sito Joomla è quello di aggiornarlo costantemente.

Per tutte le versioni di questo CMS, infatti, sono disponibili una serie di “correzioni” apportate per risolvere problemi di sicurezza.

Se aggiornare regolarmente Joomla è importante per la sicurezza del sito, altrettanto lo è aggiornare tutte le sue estensioni.

Vi sono, infatti, molte più tipologie di attacco che sfruttano le falle di sicurezza delle estensioni rispetto a quelli che si concentrano, invece, sui core file di Joomla 3.

Nella maggior parte dei casi aggiornare i moduli e i plugin è molto semplice e basta procedere nel seguente modo:

  • Accedere alla pagina di amministrazione di Joomla e andare su Extensions>Extension Manager
  • Cliccare la voce “Update” posta nella colonna di sinistra

A questo punto Joomla restituisce un elenco di tutte le estensioni per le quali sono disponibili degli aggiornamenti. Per procedere all’aggiornamento, basta mettere una spunta accanto al plugin che si desidera aggiornare e poi cliccare la voce “Update” posta in alto a sinistra della pagina.

Il secondo passo della guida alla sicurezza di Joomla è utilizzare nome utente e password forti

Il secondo suggerimento di questa guida alla sicurezza di Joomla è certamente quello di usare dei dati di accesso forti e difficili da decifrare.

Come prima cosa, quindi, evitare di utilizzare il nome utente di default, “admin” o “administrator”, in quanto si tratta di login di accesso comuni che saranno certamente impiegati da un hacker per cercare di entrare nel sito.

guida-alla-sicurezza-di-joomla-protezione-dati-accesso
Il primo suggerimento di questa guida alla sicurezza di Joomla è quello di utilizzare un nome utente e una password forti così da proteggere i propri dati di accesso

Altrettanto fondamentale è poi avere una password forte per il sito.

Molti malintenzionati, infatti, tenteranno di sferrare attacchi brute-force al sito al fine di rubare le chiavi di accesso, utilizzando una lista di password generalmente impiegate dagli utenti sino a trovare la giusta combinazione.

Per proteggere i propri dati di accesso e renderli quanto più impenetrabili possibile, è bene seguire queste indicazioni:

  • Non utilizzare per le password parole comuni come “amore”, “pass”, “admin”, “admin123” etc.
  • Evitare di usare nelle password informazioni personali come il proprio nome o quello della propria famiglia
  • Non utilizzare i generatori di password, in quanto questi impiegano una serie di algoritmi per creare le password, algoritmi che potrebbero essere compromessi dagli hacker
  • Utilizzare nelle password i caratteri speciali (come *!@#$), i numeri e le maiuscole

Altro step della guida alla sicurezza di Joomla è utilizzare le corrette autorizzazioni per file e cartelle

Un’altro punto importante per mettere in sicurezza un sito in Joomla 3 è quello di impostare le giuste autorizzazioni per i file e le cartelle di Joomla.

guida-alla-sicurezza-di-joomla-impostazione-permessi
Un altro step di questa guida alla sicurezza di Joomla è quello di impostare i corretti permessi per quanto concerne l’accesso alle cartelle e ai file del sito

Si raccomanda, quindi, di seguire i seguenti suggerimenti:

  • Impostare le autorizzazioni per le cartelle di Joomla a 755
  • Impostare le autorizzazioni per i file di Joomla a 644
  • Impostare le autorizzazioni per il file configuration.php a 444
  • Non utilizzare mai le autorizzazioni 777 (full access)

Vediamo ora come modificare i permessi di file e cartelle.

Tutti i file UNIX (inclusi LINUX e le altre varianti di UNIX) hanno dei permessi. In questo modo il sistema operativo sa come gestire le richieste di accesso ai file.

Ci sono tre tipi di accesso:

  • Read: Indicati con R, i file con accesso “Read” possono essere visualizzati dall’utente
  • Write: Indicati con W, i file con accesso “Write” possono essere modificati dall’utente
  • Execute: Indicati con X, i file con accesso “Execute” possono essere eseguiti come programmi dall’utente

Le tipologie di accesso sono impostate per tre gruppi di utenti:

  • User: Il proprietario dei file
  • Group: Altri tipi di file che si trovano nella stessa cartella o gruppo
  • World: Tutto il resto

Il web server ha necessità di leggere le pagine web al fine di visualizzarle nel browser.

I seguenti permessi devono essere impostati così da consentire al sito di funzionare correttamente.

  • Tutti i file HTML e le immagini devono essere leggibili da altri utenti. Il valore per questo è 644 (leggibili da User, Group e World e scrivibili da User). Tale valore è impostato automaticamente quando si carica un file
  • Tutte le cartelle devono essere eseguibili da altri utenti. Il valore per questo è 755 (leggibili da User, Group e World, eseguibili da User e World). Questo valore è impostato automaticamente quando si ora una nuova cartella
  • Tutti i file CGI (tutti i file nella cartella cgi-bin) devono essere eseguibili da altri utenti. Il valore per questo è 755 (leggibili da User, Group e World, scrivibili da User, eseguibili da User, Group e World). Tale valore non è impostato automaticamente quando si carica un file; è quindi necessario cambiare manualmente i permessi dei file

Vediamo come fare:

  • Step 1: Aprire File Manager e navigare tra i file e le cartelle che si desidera modificare
  • Step 2: Cliccare sul nome del file o della cartella
  • Step 3: Cliccare sul link “Change Permissions” nel menù in alto della pagina File Manager
  • Step 4: Cliccare sulle caselle di controllo richieste per creare i giusti permessi. I numeri di autorizzazione sotto le caselle di controllo saranno aggiornati automaticamente
  • Step 5: Cliccare la voce “Change Permissions” quando si è pronti. Il nuovo livello di autorizzazione viene salvato e il display update aggiornato per mostrare i file modificati
guida-alla-sicurezza-joomla-impostrare-permessi-file
Modificare e impostare in maniera corretta i permessi per file e cartelle è un passaggio fondamentale di questa guida alla sicurezza di Joomla

 

Utilizzare Joomla Security Extension, altro punto importante di una guida alla sicurezza di Joomla

Utilizzare delle estensioni di sicurezza è un altro semplice modo per aumentare la sicurezza di un sito Joomla.

Di seguito è possibile trovare un elenco delle più popolari estensioni di sicurezza per Joomla:

jHackGuardDisponibile gratuitamente, jHackGuard è un plugin di sicurezza per Joomla che filtra i dati in ingresso degli utenti e implementa ulteriori impostazioni di sicurezza PHP. Allo stesso tempo questo plugin è disattivato per gli amministratori autenticati così che i suoi filtri non vadano a interferire con le quotidiane attività amministrative. Questa estensione di sicurezza è pre-configurata con un set di regole indicate per la maggior parte dei siti Joomla. Tuttavia se si desidera apportare delle modifiche è possibile farlo tramite l’area amministrazione di Joomla. jHackGuard ha anche un proprio registro ed è possibile eseguire il debug di qualunque comportamento imprevisto

Akeeba Admin Tools consente di eseguire attività di manutenzione e allo stesso tempo protegge da attacchi hacker e contribuisce a ottimizzare il sito. Grazie a questo plugin è possibile ottimizzare le tabelle del database, pulire le directory temporanee ed eseguire ogni attività di manutenzione ordinaria. Il Web Application Firewall protegge il sito dalla maggior parte degli attacchi, il PHP File Change Scanner monitora i cambiamenti dei file PHP del sito, mentre con .htaccess Maker è possibile creare un sofisticato .htaccess senza bisogno di essere degli esperti. Akeeba Admin Tools avvisa tramite email quando sono disponibili degli aggiornamenti mentre grazie alla funzione URL Redirect è possibile re-indirizzare facilmente le URL

jomDefender è un plugin di sicurezza per difendere un sito Joomla dagli attacchi hacker. Questo plugin, infatti, nasconde e protegge le applicazioni Joomla al fine di salvaguardare il sito da attacchi random. jomDefender permette inoltre di salvaguardare il sito grazie a una serie di funzioni aggiuntive come quella che protegge la pagina di login con un’ulteriore schermata di accesso o quella che banna o blocca gli IP da front end e backend. Tra le altre funzioni di sicurezza di jomDefender vanno ricordate il controllo di integrità dei file, la prevenzione di login/logout CSRF, la rimozione di generato tag, dello spazio bianco HTML e dell’intestazione Joomla!PHP

jSecure è un plugin di sicurezza per Joomla che salvaguarda il sito da tentativi di accesso indesiderati, proteggendo la pagina di login. Le funzioni offerte dal plugin sono numerose e comprendono; l’installazione di Secure Google reCAPTACHA così da aggiungere un ulteriore livello di protezione per la pagine di login, l’installazione di Secure Image Authentication per la protezione delle immagini, la funzione Spam IP Protection che  individua e blocca gli IP spam, la funzione Country Block che consente di impostare dei blocchi per determinati paesi, la funzione Email Scan che permette all’amministratore di creare una blacklist di email spam o, ancora, Auto Ban IP Address che consente di bloccare uno specifico IP

Guida alla sicurezza di Joomla: effettuare backup frequenti

Una guida alla sicurezza di Joomla, non può mancare di un consiglio sulla conservazione dei dati. E’ indispensabile effettuare frequentemente un backup del proprio sito Joomla, così da avere sempre una copia dei file del sito e del database da utilizzare in caso di necessità.

Vediamo, quindi, come eseguire un backup manuale di Joomla.

Per creare un backup manuale di Joomla è necessario archiviare le due parti del software, tutti i file di Joomla e il database.

I file e la cartella di Joomla possono essere trasferiti via FTP a un hard drive locale. Tuttavia Joomla conta oltre 3000 core file il che significa che il trasferimento via FTP potrebbe richiedere un pò di tempo.

Un modo più efficace per trasferire i file Joomla è comprimerli in un file ZIP utilizzando il tool File Manager nel cPanel.

Per farlo è necessario andare nella cartella principale di Joomla, selezionare i file e cliccare la voce “Compress” nella parte superiore della pagina.

guida-alla-sicurezza-di-joomla-eseguire-backup-file
Altro passo di questa guida alla sicurezza di Joomla è fare un backup dei file del sito, utilizzando il tool File Manager in cPanel

A questo punto cliccare sul bottone “Compress File(s)” e il File Manager creerà un archivio di tutti i file e le cartelle selezionate.

guida-alla-sicurezza-di-joomla-creare-backup-file
Come illustrato in questa guida alla sicurezza di Joomla creare un backup per i file e le cartelle del sito con File Manager è semplice e veloce

Una volta creato l’archivio dei file è possibile scaricarlo via FTP client o navigarlo usando un normale browser per scaricarlo sul disco rigido.

Per il backup del database di Joomla vi sono due strade.

La prima è via SSH, mentre la seconda opzione è utilizzare phpMyAdmin in cPanel.

Per entrambe le modalità è necessario conoscere il nome del database MySQL di Joomla, l’username e la password. Per avere queste informazioni, aprire il file configuration.php nella root directory di Joomla e cercare le seguenti stringhe che contengono le credenziali del database:

public $user = ‘user_joomlat‘;

public $password = ‘password‘;

public $db = ‘user_joomlatut‘;

Ottenute queste informazioni è possibile procedere al backup del database.

Per creare un backup del database di Joomla via SSH è innanzitutto necessario accedere al proprio account. Fatto questo, navigare tra le cartelle del sito utilizzando il comando mysqldump e le informazioni ottenute dal file configuration.php per creare un backup del database:

mysqldump -uuser_joomlat -ppassword user_joomlatut > db-backup.sql

Infine navigare con il proprio browser yourjoomlasite.com/db-backup.sql e scaricare il backup del database localmente.

Per effettuare il backup del database di Joomla con phpMyAdmin è necessario collegarsi a cPanel e aprire phpMyAdmin tool che è posto nella sezione Databases.

guida-alla-sicurezza-di-joomla-backup-database
In questa guida alla sicurezza di Joomla sono illustrate due modalità per effettuare il backup del database: via SSH e con php My Admin

A questo punto è necessario selezionare il database del quale si vuole eseguire il backup. Tutti i database sono elencati nella parte sinistra del menu di phpMyAdmin; è necessario conoscere il nome del database attuale prendendolo dal file configuration.php

guida-alla-sicurezza-di-joomla-fare-backup-database
Guida alla sicurezza di Joomla: come effettuare il backup del database con phpMyAdmin

Selezionare il database di Joomla e cliccare il bottone “Export” posto nella parte superiore del menu di phpMyAdmin

Lasciare le impostazioni di default e premere il bottone “Go”

guida-alla-sicurezza-di-joomla-salvare-backup-database
Come visto in questa guida alla sicurezza di Joomla effettuare e salvare localmente un backup del database del sito è molto semplice

A questo punto phpMyAdmin genererà un backup del database di Joomla che può essere scaricato e conservato localmente sul pc.

Proteggere la pagina di amministrazione, altro punto importante di una guida alla sicurezza di Joomla

Un altro accorgimento molto importante per migliorare notevolmente la sicurezza di un sito Joomla è limitare l’accesso all’admin area.

Come prima cosa è consigliato proteggere la cartella administrator con una password.

Per farlo selezionare Password Protect Directories nella pagina principale di cPanel. Apparirà una lista di directory.

guida-alla-sicurezza-di-joomla-proteggere-administrator-area
Una guida alla sicurezza di Joomla davvero efficace non può prescindere da una adeguata protezione della pagina di amministrazione

Selezionare la directory per la quale si desidera limitare l’accesso. In una nuova pagina creare un username e una password per l’utente. Selezionare un nome che apparirà nella pagina di login e cliccare sul bottone “Save” per attivare la protezione.

Da notare che è necessario creare una directory prima di abilitare la password di protezione. E’ consigliato utilizzare una sola directory per la funzione di protezione con la password e di aggiungere questo livello di protezione com password anche al webroot.

Una volta protetta la cartella administrator sarà necessario inserire una password ulteriore per visualizzare il form di login.

guida-alla-sicurezza-di-joomla-protezione-area-amministrazione
L’ultimo passo di questa guida alla sicurezza di Joomla è quello di proteggere la propria administrator area impostando una ulteriore password di sicurezza e restringendo l’accesso solo al proprio IP

Fatto questo si può restringere l’accesso alla directory administrator soltanto al proprio indirizzo IP.

Se non vi è un file nominato “.htaccess” nella directory administrator, si deve procedere a crearne uno e a caricarlo via FTP oppure si può inserire inserire la seguente stringa di codice alla fine del file .htaccess:

Deny from ALL

Allow from x.x.x.x

Si noti che bisogna sostituire x.x.x.x con il proprio indirizzo IP pubblico. Per trovare il il proprio indirizzo IP è possibile utilizzare What Is My IP.

Per aggiungere più IP si deve replicare il comando “Allow from x.x.x.x” e cambiare l’indirizzo IP.

Nota: Se il proprio internet service provider fornisce un indirizzo IP dinamico, la restrizione per IP appena illustrata può non essere adatta in quanto è poi necessario editare il file .htaccess ogni volta che si cambia indirizzo IP.

Sicurezza informatica aziendale. La strategia per proteggere dati e soldi

Il tema della sicurezza informatica aziendale sta diventando di crescente attualità e sempre più spesso le imprese si trovano a dover fronteggiare le minacce della Rete, trovandosi spesso impreparate dinnanzi a una serie di rischi che non riescono a gestire.

Anche e soprattutto perché sviluppare una strategia di sicurezza informatica aziendale non è semplice, e molto spesso le indicazioni sono abbastanza teoriche e generiche.

I fattori di questa incapacità di risposta sono numerosi e spesso riconducibili al fatto che ancora oggi le aziende non considerano la cybersecurity come parte integrante e prioritaria dei propri processi interni.

Marco Gioanola Senior Consulting Engineer e Services Architect di Arbor Networks
La sicurezza informatica aziendale è un tema di grande attualità; ne abbiamo discusso con Marco Gioanola Senior Consulting Engineer e Services Architect di Arbor Networks

Ci spiega cosa fare, con un approccio più pratico, Marco Gioanola Senior Consulting Engineer e  Services Architect di Arbor Networks, azienda leader a livello internazionale con oltre 15 anni di esperienza nel monitoraggio delle reti globali e aziendali e nella ricerca di soluzioni all’avanguardia volte a garantire la sicurezza dei dati e delle infrastrutture aziendali.

Perchè è utile una strategia di sicurezza informatica aziendale?

“Relativamente alla politica di sicurezza aziendale ciò che io e la mia azienda abbiamo potuto vedere in questi anni di esperienza è che uno dei problemi principali connesso a un evento di sicurezza informatica è il tempo di reazione.

Molto spesso, infatti, i danni più gravi vengono causati dal fatto che al momento della scoperta di un problema di sicurezza non vi sono delle procedure chiare e pronte di reazione, con la conseguenza che si perde molto tempo per capire cosa fare.

Questo si verifica, ad esempio, nel caso di attacchi DDoS che rendono le risorse online dell’azienda non disponibili e bloccate. In questo caso, ci sono delle contromisure che è possibile mettere in campo interagendo, ad esempio, con il proprio service provider o coinvolgendo le giuste risorse e professionalità aziendali.

Tuttavia se non esiste una procedura, anche di massima, che preveda chi contattare, come identificare le parti problematiche dell’azienda e così via, si finisce con il perdere ulteriore tempo, mentre l’attacco continua e le attività aziendali si bloccano.

Analogamente, nel caso purtroppo molto comune, del furto di documenti o di informazioni riservate dell’azienda, la scoperta della sottrazione dei dati dall’esterno avviene molto tempo dopo quando, ad esempio, i documenti sottratti riaffiorano sul Web.

Anche in questo caso l’azienda è spesso impreparata perché non ha una procedura per, ad esempio, rispondere alle domande dei clienti che chiedono dei chiarimenti su quali sono stati i danni effettivi alla privacy dei dati.

Se non c’è una politica di sicurezza in campo si rischia quindi di amplificare gli effetti dell’attacco perché non vi è una risposta da dare in breve tempo”.

sicurezza-informatica-aziendale-protezione-informazioni
Una politica di sicurezza informatica aziendale si basa innanzitutto sulla capacità di risposta immediata dimostrata da un’azienda contro un attacco al fine di contenerne gli effetti

Quindi la sicurezza informatica aziendale consiste soprattutto nel saper reagire?

Si, bisogna creare una strategia di risposta più di ogni altra cosa.

Molti pensano che la sicurezza informatica costituisca solamente nell’aspetto preventivo, ma purtroppo la realtà è che gli attacchi spesso sono inevitabili e in molti casi, nonostante si siano messe in campo molte misure di prevenzione, gli attacchi vanno a buon fine.

E’ quindi importante avere una strategia e dei sistemi di sicurezza che consentano di minimizzare il tempo di risposta nel momento in cui si rileva un attacco perché, se non si risponde velocemente, in termini appunto di descrizione di cosa è successo, di messa in sicurezza dell’infrastruttura, di ripristino del servizio etc. i problemi derivanti dell’attacco finiscono con l’amplificarsi”.

Come si convince un responsabile d’azienda a spendere per una strategia di sicurezza informatica aziendale?

“Fortunatamente la situazione in Italia lentamente migliora, nel senso che la coscienza della necessità di una politica di sicurezza informatica aziendale cresce, sebbene in misura maggiore nelle aziende di grandi dimensioni che hanno persone e risorse a disposizione da poter dedicare.

Esistono, purtroppo, ancora larghissime parti dove l’attitudine è ancora relativa, ovvero ci si occupa del problema di sicurezza informatica nel momento dell’attacco e spesso una cosa che constatiamo è che chi se ne occupa lo fa per un breve periodo, durante e successivo all’attacco, per poi dimenticarsene.

Dal nostro punto di vista questo è un problema perché hai l’attenzione del cliente per un periodo circoscritto, che è quello di panico derivante da un attacco, mentre successivamente, trascorse ad esempio due settimane, il cliente se n’è già dimenticato.

sicurezza-informatica-aziendale-tempo-di-reazione-aziende
Una politica di sicurezza informatica aziendale deve essere innanzitutto intesa come strategia di risposta delle aziende, indispensabile per minimizzare le conseguenze di un attacco

Purtroppo per quello che riguarda soprattutto le piccole e medie aziende in Italia c’è ancora una forte scarsità di risorse dedicate alla sicurezza informatica aziendale e questo è gravissimo.

Un modo che secondo me è efficace per cercare di cambiare questa cultura è la valutazione del rischio. Intendo dire che i responsabili delle aziende che abbiano anche una minima parte di business legato a Internet, credo ormai il 90% delle aziende, devono capire che un attaccante sufficientemente motivato può creare danni costanti e permanenti.

Noi abbiamo visto clienti che, ad esempio, avevano siti web di gioco online che hanno rischiato molto perché il servizio era costantemente sotto attacco e dopo settimane gli utenti smettevano di utilizzarlo e passavano a un altro servizio.

Quindi il rischio è quello dell’interruzione dell’operatività dell’azienda e questo aspetto deve essere assolutamente monetizzato, deve esservi assegnato un valore monetario che ne spieghi il potenziale pericolo”.

Quindi, un vero e proprio “investimento strutturale” funzionale all’operatività dell’azienda?

“Si. La sicurezza informatica viene spesso vista come un argomento complesso ma che in realtà deve essere approcciato come uno tra i componenti che servono all’operatività dell’azienda.

Molte imprese prendono misure di protezione per la sicurezza fisica; un data center, ad esempio, è sempre collocato in un luogo non soggetto ad alluvioni o incendi, o ancora i sistemi informatici sono sempre forniti di generatori di emergenza in caso di black out.

Questo tipo di misure di protezione devono applicarsi anche alla sicurezza informatica; bisogna chiedersi cosa succede se a causa di un malware tutti i pc dell’azienda smettono di funzionare perché qualcuno ha cifrato il disco fisso e chiede un riscatto per decifrarlo.

Queste sono minacce alla disponibilità del servizio, all’operatività dell’azienda che vanno inserite nei comuni piani di prevenzione e di sicurezza.

sicurezza-informatica-aziendale-risorse
Al pari della sicurezza “fisica” anche la sicurezza informatica aziendale deve essere considerata come un investimento indispensabile per l’operatività dell’azienda

L’esempio che facciamo ai clienti è vedere come ormai sia assodato che si debbano fare delle polizze di protezione contro gli incendi, mentre non c’è alcuna valutazione del rischio informatico che è del tutto equivalente e anzi molto più probabile di un incendio.

Altro fattore che ritengo fondamentale nella definizione di una politica di sicurezza informatica aziendale davvero efficace è l’identificazione chiara di un responsabile.

Ancora, recentemente, ho partecipato a eventi di aziende di medie dimensioni dove mancava un responsabile della sicurezza informatica, mentre si tratta di una figura centrale.

Finché la sicurezza informatica aziendale rimane un qualcosa di fumoso nessuno se ne prenderà carico, mentre individuando una persona responsabile della sicurezza questa persona sarà responsabilizzata e dovrà anche avere un portafoglio per mettere in campo sia le procedure che le tecnologie”.

All’atto pratico, come si organizza una strategia di sicurezza informatica aziendale?

La strategia deve essere sempre quella della valutazione del rischio, cioè dell’identificare prima di tutto quali sono le entità, gli oggetti, i materiali che necessitano di protezione.

Bisogna quindi valutare qual’è il valore di questi asset e qual’è il rischio di un attacco a loro rivolto. La cosa, ovviamente, è più facile a dirsi che a farsi poiché la superficie di attacco oggi è molto ampia.

Faccio un esempio, la connettività a internet e alla rete degli uffici delle aziende è un bene molto prezioso perché consente di accedere non solo alla classica mail ma anche al cloud, agli storici dei file, ai CRM e così via.

Se la connettività internet non è disponibile perché magari ci sono dei dispositivi infetti all’interno della rete che creano congestione e bloccano il traffico legittimo, allora le attività quotidiane dell’azienda si interrompono perché non è più possibile raggiungere i servizi che l’azienda sta utilizzando.

Quindi bisogna esaminare i processi aziendali, capire dove sono i punti che possono creare discontinuità nell’operatività dell’azienda e comprendere quali sono i fattori che creano problemi.

sicurezza-informatica-aziendale-strategia-di-protezione
Una strategia di sicurezza informatica aziendale realmente efficace deve sempre partire da un’attenta valutazione del rischio, così da individuare tutti quegli oggetti che necessitano di protezione

Ho fatto l’esempio della connettività a internet perché ho notato ultimamente che viene dato per scontato. C’è una grande attenzione da parte dei media ai servizi cloud e sembra che ci sia un’applicazione del cloud in grado di risolvere tutto.

Ma se poi l’azienda non riesce a raggiungere il cloud perché la connessione internet è bloccata, per ovvie ragioni tutto il castello cade.

La raccomandazione da poter dare alle aziende è che ogni tipo di device, che sia un device mobile utilizzato dai lavoratori o sia una webcam impiegata in ufficio, vanno applicati gli stessi criteri che devono valutare la potenziale superficie di attacco di questi apparati.

Bisogna quindi individuare quali sono le vulnerabilità e quali sono i rischi in caso di un attacco che ha successo e che riesce dunque a infiltrarsi in questi apparati.

A mio parere l’errore che spesso si fa è quello di gestire le policy di sicurezza vietando l’utilizzo di particolari apparati informatici di proprietà del lavoratore stesso come lo smartphone o il portatile o ancora di vietare l’adozione di access point wifi che qualche dipendente può portare in azienda.

L’approccio dovrebbe essere che il divieto non riuscirà mai a coprire tutte le casistiche di persone che magari cercano di aggirare le regole per poter lavorare in maniera più flessibile.

sicurezza-informatica-aziendale-protezione-pc
Una strategia di sicurezza informatica aziendale deve basarsi sull’adozione di regole generali che consentano poi di gestire tutti i device e gli apparati utilizzati e connessi alla rete aziendale

Quindi una policy di sicurezza informatica aziendale dovrebbe mettersi nell’ottica di essere più flessibile possibile, di considerare l’adozione più vasta immaginabile di apparati nella rete aziendale e di focalizzarsi sul controllo di questi apparati una volta che sono stati adottati.

E’ bene regolare dove si può ma si consiglia soprattutto di adottare delle regole generali che possano essere applicate a ogni tipologia di apparato che sia una webcam, uno smartphone, una stampante con accesso wifi e così via”.

Se volessimo individuare un punto concreto da cui partire?

“Io direi che forse come punto per raggruppare tutte queste categorie si potrebbe indicare la rete aziendale, l’accesso alla rete.

Ogni apparato informatico oggi accede alla rete privata dell’azienda e questo fa della rete il punto cardine dove poter fare un controllo, un monitoraggio, un’analisi di tutto quello che succede a prescindere dagli apparati che sono connessi.

Avere il monitoraggio della rete sia per quello che riguarda il traffico interno che per quello che attiene al traffico da e verso internet mi permette di avere anche in modo scalabile una visibilità d’insieme, mentre se dovessi andare a rincorrere ogni singolo apparato sarei quasi certo di lasciare dei vuoti.

sicurezza-informatica-aziendale-protezione-rete
Un punto concreto per strutturare una politica di sicurezza informatica aziendale efficace e valida per ogni device e apparato è il monitoraggio e il controllo della rete aziendale

Dunque, partendo da un punto di vista generale si possono ottenere risultati migliori con un investimento di tempo e di risorse minore.

La priorità dovrebbe essere quella di acquisire una visibilità quanto di più ampio raggio possibile che consenta poi di identificare quali sono le tipologie di apparati sui quali in seguito effettuare degli interventi, come ad esempio l’installazione di software specifici o di filtri particolari.

Cercare di prevedere a priori ogni tipologia di apparato che si connette alla rete aziendale è impossibile. Grazie a una procedura comune, attraverso una visibilità di rete complessiva è possibile riportare tutto a un minimo comune multiplo così da avere una policy di sicurezza da poter applicare a tutti i casi man mano che si presentano”.

Quando e come aggiornare la propria strategia di sicurezza informatica aziendale?

“Diciamo innanzitutto che parte della procedura di sicurezza informatica aziendale dovrebbe essere l’aggiornamento della sicurezza stessa.

Questo può essere fatto sia reattivamente quando emergono delle vulnerabilità ma ancor di più la politica di sicurezza aziendale deve prevedere delle verifiche periodiche per controllare che la politica di sicurezza stessa sia ancora corrente e soprattutto per testarne sul campo le procedure.

Molte aziende adesso iniziano fortunatamente a fare delle vere e proprie simulazioni di attacchi informatici in cui si simula, ad esempio, che il sito web non sia più raggiungibile così da verificare che le procedure siano effettivamente a conoscenza di tutti e che tutti sappiano concretamente cosa fare.

Quindi almeno un paio di volte all’anno questo tipo di esercitazioni sono obbligatorie; esattamente come si fanno le esercitazioni anti-incendio, anche le esercitazioni informatiche vanno previste e realizzate”.

Concludendo, il nemico numero della sicurezza informatica aziendale è l’impreparazione?

“Si, l’esperienza con le aziende ci ha insegnato una cosa molto importante.

Le tecnologie ci sono, sono disponibili e sono efficaci mentre l’aspetto che crea più problemi è la disorganizzazione, l’essere impreparati a fronte di un attacco, perché non si sa che fare, non si sa chi interpellare con l’inevitabile conseguenza di entrare nel panico e di non riuscire a reagire.

Se, invece, tutti sanno cosa fare, conoscono i canali di comunicazione e le responsabilità, allora la risposta è molto più facile e molto più efficace”.

Come rispondere a commenti negativi e critiche su Facebook

Saper rispondere a commenti negativi e critiche su Facebook è fondamentale per salvaguardare l’immagine della vostra azienda. La vita dell’azienda è complessa. A volte sbagliate qualcosa, altre volte trovate il precisino, il puntiglioso, o l’insoddisfatto. E Facebook può diventare la cassa di risonanza che compromette la vostra credibilità.

Essere in grado di rispondere a commenti negativi e critiche su Facebook significa innanzitutto evitare che una esperienza spiacevole diventi molto più grande e grave di quello che è in realtà, ma permette anche di raccogliere preziose informazioni sull’andamento della vostra attività e alla lunga vi può insegnare come modificare la situazione a vostro vantaggio. Per questo motivo, è fondamentale che almeno una persona nella vostra azienda si occupi dei social network e sia in grado di rispondere alle critiche su Facebook.

Mai lasciare i commenti negativi senza risposta. Replica sempre alle critiche su Facebook

È di vitale importanza che le lamentele e i problemi che i vostri clienti postano siano presi in considerazione. L’inattività da parte vostra farà sembrare agli occhi del cliente che voi stiate cercando di ignorare la questione e nascondere tutto sotto il tappeto. Non rispondere a commenti negativi e critiche su Facebook ed essere indifferenti non fa altro che fomentare più rabbia e incrementare la possibilità che l’utente torni a postare sulla vostra bacheca un messaggio ancora più cattivo.

Rispondere alle critiche su Facebook per mostrare attenzione al cliente
Rispondere a commenti negativi e critiche su Facebook è fondamentale per garantire supporto alle problematiche dei clienti.

Inoltre, la vostra comunità può vedere quel post. Se non si risponde, si dà l’impressione di essere disinteressati all’assistenza del cliente e ciò può essere dannoso per la vostra reputazione.

Rispondere in maniera gentile e comprensiva alle preoccupazioni dei clienti dimostrerà la vostra intenzione di risolvere gli eventuali problemi.

VUOI TOGLIERE COMMENTI O FEEDBACK NEGATIVI DA FACEBOOK?
CONTATTACI

Non arrabbiatevi. Immaginatevi al posto del cliente prima di rispondere alle critiche su Facebook

Quando trattate con utenti insoddisfatti della vostra attività, è necessario ricordare che voi conoscete molto meglio il vostro settore, i vostri prodotti e i vostri servizi rispetto a loro. Quello che a voi può sembrare semplice conoscenza di base al cliente è spesso sconosciuta.

Fate un passo indietro e mettetevi nei panni del cliente. Questo può farvi comprendere il motivo per cui è frustrato. La sua delusione potrebbe non essere stata causata dalla vostra compagnia.

Molto spesso la discussione verte sulla colpa: è stata l’azienda negligente o il cliente non si è comportato bene? Questa discussione alla lunga si rivela sterile: Se volete rispondere a commenti negativi e critiche su Facebook in maniera utile sarà molto più lungimirante risolvere il problema, per mantenere rapporti col cliente senza perderlo. Invece di cercare di capire di chi è davvero la colpa, trasformate i clienti delusi in clienti affezionati, rendendo la loro esperienza migliore.

Per rispondere a commenti negativi su Facebook. Chiedete dati e prove 

Mentre siete impegnati a rispondere a commenti negativi e critiche su Facebook, non sapete esattamente chi avete di fronte. Potrebbe trattarsi di un cliente realmente insoddisfatto che cerca giustizia, che deve essere quindi trattato con i guanti al fine di risolvere la situazione al più presto, ma potrebbe essere anche un semplice disturbatore o addirittura un incaricato di un’azienda avversaria che desidera semplicemente screditarvi.

Un metodo molto semplice per distinguere fra i due, ed allontanare immediatamente le critiche pretestuose, è quello di chiedere dei dati precisi e delle prove di acquisto. Numero d’ordine, numero di fattura, foto di uno scontrino, immagini del prodotto danneggiato o qualsiasi altra cosa che sia una evidenza reale, metterà immediatamente alle strette un falso utente.

Rispondere a commenti negativi e critiche su Facebook: provate in privato

Rispondere alle critiche su Facebook è importante, Ignorarle potrebbe creare problemi
Per rispondere alle critiche su Facebook bisogna essere pazienti. Contattare il cliente privatamente è un buon modo per mostrargli tutto il vostro supporto e la disponibilità a risolvere la problematica.

L’invio di un messaggio privato o di una e-mail al cliente per rispondere alle critiche su Facebook apre più opzioni per risolvere con successo i problemi. L’obiettivo qui è quello di fare un gesto simbolico lasciando che il cliente sappia che siete dispiaciuti della sua insoddisfazione, e che siete disposti a rimediare. Sia che gli offriate uno sconto sul prossimo acquisto, oppure la possibilità di parlare direttamente col direttore, spostare la conversazione dal pubblico al privato farà sembrare al cliente che vi stiate prendendo cura di lui in modo specifico.

Inoltre, offrire pubblicamente cose come il numero personale del direttore e sconti speciali può portare altre persone a lamentarsi solo per ottenere un trattamento speciale, altro motivo per cui è meglio tenere queste pratiche il più possibile private.

VUOI TOGLIERE COMMENTI O FEEDBACK NEGATIVI DA FACEBOOK?
CONTATTACI

Non solo rispondere a commenti negativi su Facebook: chiedere al cliente di rimuovere le critiche

Diciamo che avete discusso la questione in privato, tutti i problemi sono stati chiariti, e l’utente pignolo e criticone è tornato ad essere felice.

Sebbene la vostra pagina Facebook sia una parte fondamentale della vostra presenza sul web, il cliente potrebbe non essere a conoscenza di quanto sia davvero importante per la vostra reputazione. Se è soddisfatto della risoluzione e grato per il tempo che avete speso per rispondere alle critiche su Facebook e per fare le cose per bene, non c’è niente di sbagliato nel chiedere privatamente alla persona di rimuovere cortesemente il post. Il più delle volte, il commento negativo verrà rimosso.

Dimostrare di risolvere le critiche e i commenti negativi. L’arma in più

I commenti negativi possono capitare. Rispondere alle critiche su Facebook è fondamentale per risolverli.
Non avere commenti negativi non è realistico. L’importante è che le problematiche siano risolte ed i clienti rimangano soddisfatti.

Come regola generale, voi, amministratori della pagina Facebook, non dovreste rimuovere i messaggi negativi. Non è reale che tutti facciano recensioni entusiaste del vostro prodotto o della vostra attività. Gli utenti lo sanno bene, e se vedono solo commenti positivi, immagineranno che voi abbiate cancellato quelli negativi.

Quindi, anzichè lanciarvi a cancellare ogni elemento negativo appena potete, avete la possibilità di rispondere pubblicamente, risolvendo il caso… e facendolo vedere agli altri. Anche un post negativo può essere una cosa buona, purché tutto si concluda per il meglio. La vostra reputazione nella comunità spiccherà il volo quando questa vedrà quanto ci teniate a rispondere alle critiche su Facebook e quanto siete in grado di risolvere le situazioni.

Lasciate che la vostra comunità risponda alle critiche su Facebook

Lasciare che la vostra comunità possa rispondere a commenti negativi e critiche su Facebook per voi è il risultato finale degli step precedenti. Ciò richiede molto tempo, energia e pazienza con i vostri clienti. Dopo aver risposto a molto domande e offerto supporto, noterete che gli utenti saranno più attivi sulla vostra pagina, fino al punto da assistersi a vicenda.

La cosa fantastica di ottenere questo sostegno dalla comunità è che c’è una vera e propria credibilità perché i clienti appoggiano il vostro business per voi. Diventano i vostri entusiasti agenti di supporto virtuali, rispondendo alle domande e risolvendo i problemi prima che voi abbiate la possibilità di farlo. Ma questo è un livello che si può raggiungere solo se avete nutrito e sostenuto la vostra comunità.

Qualsiasi cosa accada: non permettete insulti

Se la parte offesa è insensibile ai vostri tentativi di supporto tecnico, palesemente ostile e attiva nella vostra comunità solo per innalzare polemiche, bloccare l’utente rappresenta l’ultima chance a vostra disposizione. E chiunque faccia imprecazioni o insulti razzisti contro il vostro personale o i vostri clienti dovrebbe essere bloccato. Il vostro staff e la vostra comunità non meritano di essere sottoposti ad abusi. Alla fine otterrete maggiore rispettabilità perché avete preso l’iniziativa.

VUOI TOGLIERE COMMENTI O FEEDBACK NEGATIVI DA FACEBOOK?
CONTATTACI

Come navigare anonimi su internet. Guida completa e sincera

Benchè viviamo in un mondo soggetto alla sorveglianza di massa, è ancora possibile navigare anonimi su internet, o quasi, salvaguardando la propria privacy.

Qualcuno potrebbe sostenere che Internet è stato costruito con l’idea di aprire la strada ad un luogo in cui la libertà di parola avrebbe regnato sovrana.

Dopo anni passati a cercare di capire chi ci stia spiando in tutte le cose che facciamo online e chi ci stia togliendo il diritto all’anonimato sul web, la privacy online è diventata un argomento più popolare che mai. Ma non si tratta solo di spionaggio da parte del governo, si tratta anche di quante informazioni hanno raccolto le grandi aziende, come ad esempio Google, Facebook e Microsoft.

Navigare anonimi su internet. E’ veramente possibile?

Ma è possibile prendere il controllo della propria privacy online e navigare anonimi su internet? Il ventotto per cento degli americani pensa che l’anonimato sul web sia solo une bella favoletta poiché non è convinto che il governo federale mantenga al sicuro i dati personali da utenti non autorizzati, e il ventiquattro per cento crede che nemmeno i siti di social media riescano a farlo.

navigare in anonimato è possibile, con alcuni semplici accorgimenti
Navigare in anonimato è un diritto di chiunque, per alcuni anche un’esigenza.

In ultima analisi, l’unico modo per preservare realmente il proprio anonimato sul web è quello di non andare online. Dal momento che questa non è proprio un’opzione fattibile per la maggior delle persone, ecco una carrellata di quello che si può fare per ridurre al minimo lo spionaggio, la pubblicità mirata, e il furto di identità mentre si esplora il mondo online.

Navigare anonimi su internet. Inizia dallo smartphone

Se volete difendere il vostro anonimato sul web, dimenticatevi dello smartphone. I creatori dei principali sistemi operativi sono maniaci del controllo e sostenitori delle pubblicità (es. Apple e Google). Se volete essere anonimi con un telefono, la vostra scelta dovrebbe ricadere su un telefono prepagato, usa e getta. (cosa possibile al momento solo in Usa)

Effettuare chiamate anonime e protette vi permette di navigare in anonimato
Effettuare chiamate crittografate o attraverso numeri anonimi o temporanei è fondamentale per proteggere le vostre conversazioni confidenziali e mantenere l’anonimato

Anche per i telefoni usa e getta esistono i registri di chiamate e quindi potreste venire rintracciati attraverso una triangolazione tramite GPS. Il vantaggio di un telefono usa e getta dunque, è quello di non avere il proprio vero nome associato al dispositivo. Come si vede nei film, si può sempre gettare il telefono nella spazzatura e indurre chiunque vi stia tracciando in un inutile inseguimento.

Ma quando possedete uno smartphone costoso, per via di un hardware potente, i problemi aumentano. Per fortuna ci sono applicazioni in abbondanza, per Android e iOS, per effettuare chiamate crittografate. Inoltre esistono anche applicazioni per ottenere numeri anonimi e temporanei.

Ad esempio è possibile effettuare chiamate con Telegram o con Signal, utilizzando una connessione internet. Per essere sicuri che la chiamata sia soggetta a crittografia end-to-end è possibile confrontare le parole, o i simboli, sullo schermo dei due interlocutori. Se coincidono, allora la chiamata è effettivamente protetta.

Navigare anonimi su internet: il Firewall è fondamentale

Il vostro computer è collegato direttamente ad un modem a banda larga? Se sì, questa è veramente una pessima idea. Gli hacker bombardano costantemente gli indirizzi IP per vedere se sono in grado di entrare nel sistema.

Il Firewall permette di bloccare il traffico non voluto e navigare in anonimato
Per navigare in anonimato è utile utilizzare un firewall, integrato nel router oppure nel vostro dispositivo. In questo modo si bloccano le connessioni indesiderate.

Dovreste sempre avere un firewall integrato al vostro router al fine di minimizzare questo problema e avere quindi la possibilità di navigare anonimi su internet in tutta tranquillità. Il router utilizza il NAT, o Network Address Translation, per assegnare un indirizzo IP a tutti i dispositivi della rete domestica, che sono poi visibili solo su quella rete. Gli attacchi diretti, a volte, possono essere fermati proprio da lì. Inoltre, il router è necessario per la condivisione della connessione Internet e per il Wi-Fi.

Oltre a ciò, è possibile utilizzare un software firewall installato sul PC. Windows 7, 8, e 10 sono tutti dotati di un software abbastanza buono chiamato Windows Firewall. Potrete anche trovare i firewall come parte di un pacchetto, come Symantec Norton Security Premium (2017).

Se desiderate navigare anonimi su internet, sulla base del sistema operativo, smettete di usare Windows e utilizzate una distro Linux. La cosa migliore è Tails: The Amnesic Incognito Live System.

Navigare anonimi su internet. La pietra miliare, il vostro browser

Quali informazioni fornisce il vostro dispositivo, computer, tablet o smartphone, su di voi quando visitate i siti web? Come minimo, il sito conosce il vostro indirizzo IP (e ciò è necessario, altrimenti non otterreste alcun risultato). Nella maggior parte dei casi, sa anche approssimativamente dove vi trovate, e, probabilmente, il fuso orario e la lingua che parlate; tutte ottime informazioni per gli inserzionisti.

Il browser può segnalare anche il vostro sistema operativo, il tipo di browser in utilizzo, e quali versioni del software dei plug-ins avete installato. È possibile inoltre trarre informazioni anche sui font che utilizzate. Tutte queste informazioni danno al vostro sistema un’impronta digitale unica e riducono la possibilità che avete di navigare anonimi su internet.

Per navigare in anonimato controllate le informazioni che il vostro terminale condivide online.
Durante la navigazione vengono raccolte diverse informazioni, che sommate formano un’impronta digitale dell’utente. Tutto questo è una minaccia per l’anonimato sul web.

Se non ci credete, andate a visitare MyBrowserInfo o BrowserLeaks.com per un rapporto completo. Quindi controllate Panopticlick di EFF per vedere quanto bene il vostro browser vi protegga.

Usare password manager e la modalità privata per navigare anonimi su internet

Assicuratevi che il vostro browser non stia immagazzinando troppi dati su di voi. Nel menu delle impostazioni, disattivate la possibilità per il browser di memorizzare le password che utilizzate per accedere ai siti e ai servizi web. Questo potrebbe essere fastidioso, anche perchè è bene avere una pass diversa per ogni sito a cui vi collegate. L’alternativa migliore è quella di utilizzare un gestore di password, come LastPass ad esempio.

I browser memorizzano anche immagini, cronologia web, i vostri download e cookie, che possono ricordare impostazioni e password. Ogni tanto cancellate queste informazioni. Utilizzate un prodotto come CCleaner (per Windows e MacOS) o SlimWare Utility SlimCleaner (solo per Windows) per eliminare questi file da tutti i browser che usate.

I principali browser hanno anche una modalità di navigazione in incognito. In Google Chrome si chiama Incognito, in Firefox è Navigazione Privata e in Microsoft Edge e Internet Explorer è Navigazione In Privato. Questa modalità, che vi permette di navigare anonimi su internet, impedirà al browser di salvare informazioni sulle pagine visitate: cronologia di ricerca web, password, cookie, download e il contenuto della cache, come le immagini.

Dovreste anche attivare l’opzione Do Not Track nelle impostazioni di privacy del browser se c’è la possibilità di farlo. Non è utilizzato da tutti i siti, ma attivarlo non può far male. Meglio ancora, installate Ghostery o Disconnect che blocca ogni sorta di tentativo di tracciamento. Un’altra alternativa per nascondersi sul web è Privacy Badger.

Per navigare in anonimato è utile utilizzare dei plugin integrati nel browser
Installato dei plugin nel browser è possibile proteggere i propri dati e limitare la raccolta di informazioni da parte dei siti web. Determinati browser invece sono concepiti per navigare in anonimato.

Ci sono anche una serie di browser che si definiscono come particolarmente attenti alla protezione della privacy e dell’anonimato sul web. Naturalmente, tutti usano gli stessi motori di rendering dei grandi nomi, in particolare il motore di Google Chromium, ma la differenza è che il browser non condivide alcuna informazione con Google. Gli esempi includono Epic, Comodo Dragon, Comodo IceDragon (basato su Firefox), e naturalmente Tor Browser.

Se siete alla ricerca di un browser più convenzionale ma con qualche sicurezza in più, prendete in considerazione Opera, che ha una rete VPN gratuita incorporata. (Si noti che protegge solo il traffico del browser, non le altre applicazioni che utilizzano Internet.)

Se volete essere sicuri di poter navigare anonimi su internet dovreste iniziare a utilizzare un motore di ricerca diverso da Google, Bing o Yahoo, i quali vogliono vendere, vendere e ancora vendere tutte le informazioni che riescono a carpire su di voi. Invece, provate DuckDuckGo, un motore di ricerca che non vi traccia e che non vende le vostre informazioni, e che consente quindi di mantenere l’anonimato sul web. Qui trovate ulteriori opzioni.

Tenete a mente che utilizzando le modalità che vi permettono di navigare anonimi su internet oppure utilizzando dei browser in particolare, non sarete completamente sconosciuti sul Web.

Il loro utilizzo eviterà solo che i siti web possano trascrivere informazioni sul computer, inclusi i cookie, che possono poi essere letti da altri siti per capire le vostre abitudini di navigazione.

Filtrate la navigazione. Proxy, VPN e Tor per navigare anonimi su internet

Il modo migliore per assicurarsi che gli estranei non raccolgano informazioni su di voi, mentre state navigando sul Web, è quello di apparire qualcun’altro in una posizione geografica diversa. Ciò richiede un server proxy e/o una rete privata virtuale (VPN). Con la giusta combinazione, non solo potrete navigare anonimi su internet ma potrete anche accedere a siti esteri come se foste nativi di quel paese.

I proxy non sono cosa per neofiti, ma per chi si affaccia a questo mondo FoxyProxy potrebbe rappresentare l’inizio. Funziona con Firefox, Chrome e IE e offre servizi proxy e strumenti VPN, mettendo in luce i pro e i contro di entrambi.

Navigare anonimi su internet è possibile utilizzando delle VPN, Tor, oppure un proxy
Passo fondamentale per navigare anonimi su internet è imparare ad utilizzare una rete VPN, per proteggere il più possibile i vostri dati

I servizi VPN sono ovunque. Non solo hanno il vantaggio di mettere in sicurezza il traffico tra il vostro computer e i server, ma anche quello di mascherare il vostro indirizzo IP e la posizione, garantendovi quindi l’anonimato sul web. Ad esempio, se vi collegate ad internet attraverso la VPN del lavoro, i siti crederanno che voi vi troviate presso la sede aziendale, anche se state lavorando da casa.

Le VPN permettono anche di avere accesso a siti dal contenuto bloccato. Se vi trovate in un paese in cui non riuscite a vedere BBC iPlayer o Netflix, per esempio, una VPN potrebbe essere il vostro biglietto d’ingresso.

Le VPN variano da quelle super semplici e gratuite (anche se piene di pubblicità), come Hotspot Shield, a quelle esclusive top di gamma, che richiedono la sottoscrizione di un abbonamento. Tutte generalmente funzionano con Windows, Mac, Linux, iOS, o Android e vi permettono di navigare anonimi su internet.

Esistono diverse classifiche su quale sia la VPN migliore. Una risposta univoca non esiste, dipende dalle esigenze. Per un uso intensivo e continuato ci sentiamo di escludere le VPN gratuite, in quanto se è vero che tutto in questo mondo ha un prezzo, lo è anche in questo caso, ed il prezzo sono i vostri dati personali. Ma attenzione, le VPN gratuite non sono entità demoniache da cui stare lontani a prescindere.

Per un utilizzo occasionale vanno bene. Per scegliere quale VPN faccia al caso vostro consigliamo di fare una piccola ricerca in rete, confrontando qualche classifica. Iniziate con una, sarete sempre in tempo per cambiare.

Nessun dibattito riguardo l’anonimato sul web è completo senza aver menzionato Tor. Il nome deriva da quello che una volta era l’acronimo di “The Onion Router”, con allusione al fatto che ci sono diversi livelli (o strati) di sicurezza. Tor è una rete libera di tunnel per instradare le richieste Web e le pagine di download. Non è la stessa cosa di una VPN, ma potrebbe essere anche più sicuro nel caso si voglia navigare anonimi su internet e tenere nascosta la propria identità. Tor si suppone renda impossibile al sito in cui state navigando di capire chi siate. Ma lo fa?

Tor è una valido strumento per navigare anonimi, grazie alla sua rete "a strati"
Per navigare anonimi su internet, Tor è un grande classico. Ma protegge davvero? Diciamo di si. Nemmeno gli 007 degli USA, anni fa, riuscirono a scoprire le identità degli utenti

La risposta è si. All’epoca del Datagate, quando si scoprì lo spionaggio di massa da parte dei servizi segreti americani della NSA, alcuni pensavano che anche Tor fosse caduto sotto i colpi degli 007 americani e dati personali fossero stati rivelati. Come ha spiegato l’esperto di sicurezza Bruce Schneier al The Guardian, l’NSA in realtà controlla quello che è chiamato Tor “exit nodes”. Possono, in casi straordinari, venire a conoscenza di quanti utenti stavano usando Tor, ma non chi erano questi utenti.

Con la creazione di un attacco “man in the middle”, la NSA fingeva di essere il sito che l’utente voleva (Google, per esempio) e poteva rinviare i dati all’utente approfittandosi delle falle presenti nel browser; non di una falla di Tor.

La lezione è questa: mantenete i vostri browser aggiornati, o utilizzate uno dei browser che vi garantiscono l’anonimato sul web precedentemente indicati.

Indovinate chi altro ha un browser che rende anonimi? Tor, ecco chi. (Non dovreste essere sorpresi, ne abbiamo fatto cenno sopra). È un pacchetto browser per Windows, MacOS o Linux (eseguitelo da una flash drive da portare con voi); è disponibile in 16 lingue. C’è anche Orbot, l’app proxy di Tor per Android; per iPhone e iPad è disponibile Onion Browser, che è gratuito.

Tor non è ancora del tutto infallibile; in teoria potreste ancora essere tracciati da qualcuno abbastanza abile (anche se non è in grado di leggere ciò che inviate). Viene quindi messa in discussione la reale possibilità di navigare anonimi su internet. Per fortuna, i ricercatori del MIT stanno già lavorando ad una nuova procedura che dovrebbe utilizzare le stesse tecniche di Tor ma su scala più avanzata. Nessuna parola su quando e se sarà mai disponibile.

Navigare in anonimato: utilizzate Email anonime

Per quanto bello possa essere mantenere l’anonimato sul web, è molto più importante fare attenzione alla propria email se si vuole evitare lo spam o la sorveglianza. Il problema è semplicemente che l’e-mail non è stata costruita pensando alla sicurezza.

Ci sono servizi di posta elettronica sicuri che utilizzano la crittografia per criptare ciò che si invia e che richiedono al destinatario una password per decifrare il messaggio. Edward Snowden ha utilizzato un servizio conosciuto come Lavabit, che era così sicuro che il governo USA pretese che gli venissero cedute le password degli utenti.

Lavabit, dal canto suo, chiuse immediatamente i server per proteggere i propri clienti e il loro anonimato sul web. Tuttavia, è tornato con ancora più funzioni di sicurezza per gli utenti, ma attualmente è limitato agli utenti registrati in precedenza. Quindi siate consapevoli del fatto che solo perché si utilizza un servizio di questo tipo non significa che non possa essere compromesso, o che non chiuderà solo per proteggervi.

Se desiderate un servizio di webmail che gestisca i messaggi crittografati, ProtonMail è considerato il migliore. Con un data center in Svizzera, pensato per garantire la privacy, ProtonMail offre un servizio gratuito, oppure, per 4 euro al mese, un servizio premium. Mantiene tutte le vostre informazioni protette e ha un collegamento diretto attraverso la rete Tor (una volta impostata).

Protonmail è un servizio mail semplice e sicuro per navigare in anonimato
Protonmail è un servizio mail, con sede in Svizzera, che utilizza una crittografia end-to-end

Vedendo l’icona del lucchetto sul browser e accedendo tramite una connessione SSL (indicata nell’URL da https://), potreste pensare che il vostro account Gmail sia sicuro. Ma le connessioni SSL criptano i dati solo quando questi vengono trasferiti dal dispositivo al server.

Una volta raggiunto il server di Google, ad esempio, le mail vengono scansione e lette così da poter modificare la pubblicità su Gmail. E questo sta diventando sempre più un problema con i servizi di posta elettronica basati sul web.

Detto questo, ci sono strumenti per crittografare le webmail. Streak offre un’estensione di Google Chrome chiamata SecureGmail che fa questo lavoro, con la richiesta di una chiave per crittografare i messaggi inviati. Anche al destinatario sarà richiesto di installare SecureGmail.

Darete loro la chiave e avrete la crittografia end-to-end. Mailvelope è un’altra estensione (per Chrome e Firefox) che metterà in sicurezza Gmail, Outlook e Yahoo Mail.

Un’altra mossa ancora più intelligente per navigare anonimi su internet, è quella di astenersi dai servizi di posta elettronica del web e iniziare ad utilizzare dei desktop clients. Outlook 2007 e le versioni superiori hanno incorporati alcuni strumenti di crittografia, mentre Thunderbird per Windows ha funzioni aggiuntive come Engimail per gestire la crittografia e la decodificazione dei messaggi.

Evitare lo spam, oltre ad evitarci noiosi fastidi, è importante per navigare anonimi su internet

Al di là delle cose ovvie, come non cliccare su un link in un messaggio di spam (o anche non aprire proprio una email spam), il modo migliore per evitare lo spam è quello di non fargli ottenere il vostro indirizzo. È quasi impossibile, ma ci sono metodi per riuscirci.

Nascondendo il vostro vero indirizzo mail, è possibile navigare in anonimato ed evitare spam
Un buon metodo per evitare lo spam è utilizzare degli alias per i vostri indirizzi mail

La prima cosa è quella di utilizzare un alias o una email fittizia, che possa essere usata con qualsiasi servizio che richiede un indirizzo email. Potreste essere in grado di crearne uno se possedete il vostro nome di dominio. In G Suite, per esempio, avete il vostro indirizzo primario, es. [email protected], ma c’è la possibilità di utilizzare [email protected] come alias per effettuare le iscrizioni online.

I messaggi possono essere inviati all’indirizzo principale. Tuttavia quando inizia lo spam, puoi modificare o chiudere definitivamente questo secondo indirizzo; ci possono essere fino a 30 alias per ogni utente.

Anche Outlook.com supporta gli alias, fino a 10 per account. Cercate “alias account” sotto le impostazioni dell’account, per crearli. E se avete il vostro nome di dominio, verificate il pannello di controllo sulla vostra Hosting- ci sono probabilità di avere gli strumenti per la creazione di alias a bizzeffe.

In Gmail è un po’ più semplice: per fare un alias, basta aggiungere qualcosa al vostro nome utente. Cambiate [email protected] in [email protected]. Una volta che l’alias in questione accumula spam, è possibile  nel cestino. Ecco un video che vi spiega come fare.

In Yahoo Mail, ci sono indirizzi usa e getta (in Impostazioni> Sicurezza), che sono simili a quelli utilizzati da Google, c’è un nome di base poi una parola chiave secondaria in aggiunta, come [email protected].

Se avete bisogno di un alias solo per un breve periodo di tempo, un indirizzo mail usa e getta è molto utile. Servizi gratuiti come Airmail, GuerrillaMail.com e Mailinator creano un indirizzo che potrete controllare solo per un breve periodo di tempo.

Controllate la privacy sui Social Network per salvaguardare l’anonimato sul web

Dovreste preoccuparvi della sicurezza quando si tratta di social network come Facebook? Una sola parola… Ovviamente sì. Facebook non è esattamente un’organizzazione non-profit altruistica. Fa soldi avendo un sacco di utenti alla ricerca di molti di annunci.

Ciò significa rendere occasionalmente i vostri dati disponibili a soggetti discutibili e quindi violare il vostro anonimato sul web. Inoltre, potreste desiderare che non tutti i vostri “amici”, o amici di amici, conoscano tutti i vostri affari, giusto?

Ci sono diversi passaggi che potete effettuare per recuperare un po’ di anonimato su Facebook.

In primo luogo, una volta entrati nel vostro Account, andate sul menu in alto a destra e selezionate Impostazioni, quindi cliccate Privacy sulla sinistra. Cliccando “Modifica” su ogni scelta presente in questa pagina potrete personalizzare chi può vedere cosa, chi vi può chiedere l’amicizia, anche chi può guardare il vostro numero di telefono o l’indirizzo e-mail.

Potrete anche scegliere che il vostro profilo non venga trovato dai motori di ricerca e quindi avere la possibilità di nascondersi sul web.

Modificare le impostazioni sulla privacy di Facebook vi aiuterà a navigare in anonimato
Personalizzando le impostazioni su Facebook migliorerete il vostro anonimato sul web

Potrete essere minuziosi quanto vorrete, assicurandovi che, per esempio, i vecchi fidanzati o fidanzate non vedano i vostri messaggi, nemmeno i vecchi post. Fate clic sul menu ed eseguite un controllo approfondito della privacy, per impostare chi può vedere ciò che pubblicate, le app a cui avete concesso l’accesso, e altro ancora.

Per navigare anonimi su internet, anche sotto Timeline e Tagging, assicuratevi di non essere stati taggati in immagini o messaggi senza il vostro esplicito consenso. La sezione di blocco è dove è possibile creare la ristretta lista dei vostri amici che possono vedere i vostri contenuti, e bloccare gli utenti, le applicazioni, e gli inviti che non volete.

Infine, controllate le informazioni di contatto. Andate nelle impostazioni generali dell’account e modificate ciascuna voce in base alle vostre preferenze. Fate un doppio controllo dei numeri di telefono e degli indirizzi e-mail che avete inserito. Riducete il più possibile al minimo l’elenco di chi ha accesso a queste informazioni per massimizzare l’anonimato sul web.

Se avvertite la necessita di uscire del tutto da Facebook per navigare anonimi su internet, eliminate l’account. La disattivazione lascia i vostri dati sul sito per un potenziale ritorno. Andate su questa pagina e seguite le istruzioni. Disattiverà il vostro account per due settimane, nel caso in cui non vogliate davvero camcellarlo, dopo di che lo eliminerà. Tuttavia, anche in questo caso, alcune foto digitali potrebbero rimanere online.

Limitare le informazioni condivise sui social network aiuta a navigare anonimi
I social network non vi consentiranno mai di navigare anonimi su internet al 100%. Potete però limitare di molto le informazioni che condividete

Su LinkedIn, andate all’icona delle Impostazioni sul vostro volto in alto a destra e selezionate Privacy e Impostazioni. Al centro, sotto la scheda del profilo, vedrete i controlli della privacy.

Che dire di Twitter? Non scrivete il vostro sito web o l’e-mail reale nel vostro profilo. Assicuratevi che la password sia diversa da quella che utilizzate in qualsiasi altro sito. Questo è un buon consiglio, ma sappiamo che le persone non lo seguono. Con Twitter però dovreste farlo poiché ha avuto alcune importanti violazioni di sicurezza in passato. Avete anche la possibilità, andando in Impostazioni–>Sicurezza e Privacy, di proteggere i vostri tweet, che significa che solo i seguaci che avete approvato potranno visualizzarli. I tweet protetti non sono ricercabili, non sono retweettabili, e non è possibile condividere i loro link con seguaci non approvati.

Detto questo, state prendendo in giro voi stessi se pensate che usare i social network (o fare annunci on-line) sia sicuro al cento per cento e vi consenta di navigare anonimi su internet. Tutto quello che serve è un vostro “follower” con un minimo di confidenza con voi, per catturare uno screenshot di qualcosa che dite e condividerlo con il mondo intero.

Se siete preoccupati di essere tracciati mentre state navigando e quindi che il vostro anonimato sul web venga violato, conviene che vi eliminiate anche da servizi come Microsoft, Google, Yahoo e Apple quando avete finito di utilizzarli.

In caso contrario, i server di annunci, i cookie e così via, che sono gestiti da loro o dai loro affiliati, sapranno più o meno dove e quando andate online in ogni momento. Non eliminare il vostro account è un male ed è esattamente quello su cui contano queste grandi compagnie.

App per ritrovare uno smartphone. Le migliori per iOS, Android e Win Phone

0

Le app per ritrovare uno smartphone si sono moltiplicate negli ultimi anni, e il motivo è evidente. Perdere lo smartphone con tutto il bagaglio di informazioni correlato può essere davvero frustrante. Ma non tutte le app per ritrovare uno smartphone sono uguali: alcune, nel momento del bisogno, possono lasciare a desiderare o semplicemente non riuscire ad aiutare in maniera concreta.

Alground vi elenca 10 applicazioni testate una per una, che è possibile utilizzare per rintracciare i vostri dispositivi, e che hanno dimostrato un alto livello di affidabilità.

Ecco le migliori app per ritrovare uno smartphone

Di seguito prenderemo in considerazione una rassegna di applicazioni per localizzare e gestire il tuo dispositivo. Inizialmente considereremo le applicazioni integrate in ogni sistema operativo mobile, successivamente elencheremo alcune applicazioni di terze parti. Se hai smarrito il tuo smartphone non è necessariamente perso per sempre.

Si noti che le soluzioni offerte in questo tutorial richiedono l’accesso al telefono o quantomeno l’accesso al vostro account personale sul market dedicato.

Trova il mio iPhone: la soluzione di Apple per iOS

Trova il mio iPhone: app per ritrovare uno smartphone Apple.
Trova il mio iPhone di Apple vi permette di rintracciare il vostro smartphone smarrito

Trova il mio iPhone di Apple è una buona soluzione per ritrovare il proprio iPhone, iPad, iPod touch o Mac perduto. Si può installare Trova il mio iPhone su un altro dispositivo, effettuare l’accesso con il tuo ID Apple, e utilizzare l’applicazione per individuare il dispositivo su una mappa.

È inoltre possibile riprodurre un suono a tutto volume dal dispositivo (anche nel caso si trovasse in silenzioso), e ottenere indicazioni stradali verso il luogo in cui si trova. Inoltre, è possibile bloccare in remoto il vostro schermo e visualizzare un messaggio personalizzato sullo schermo di blocco. Nella peggiore delle ipotesi, se non fosse possibile recuperare il telefono, è possibile cancellare da remoto tutti i dati dal dispositivo.

Trova il mio telefono(WP8): l’app per ritrovare uno smartphone con Windows Phone.

Trova il mio telefono: un'app per ritrovare uno smartphone Microsoft.
I proprietari di Windows Phone possono contare sull’applicazione Trova il mio telefono di Microsoft per localizzare il proprio smartphone.

Anche Microsoft ha un propria app per ritrovare uno smartphone. Il servizio disponibile su Windows Phone è accessibile tramite un pannello di controllo web-based. Trova il mio telefono consente di accedere con l’account LiveID associato con il telefono e, se impostato correttamente, consente di tracciare il telefono su una mappa e stamparne una copia cartacea. Quandosi è sufficientemente nelle vicinanze,è possibile far squillare il telefono,anche se in modalità silenziosa.

Inoltre, è possibile bloccare il telefono da remoto e lasciare un messaggio personalizzato sulla schermata di blocco. Anche in questo caso, nel peggiore dei casi, Trova il mio telefono vi permetterà di resettare il vostro telefono.

Gestione dispositivi Android: l’app per ritrovare uno smartphone Android di casa Google

Android Device Manager: app per ritrovare uno smartphone Android
L’app di Android consente di gestire i propri dispositivi e localizzarli su una mappa.

Nonostante Android abbia rilasciato in ritardo uno strumento per la ricerca del proprio smartphone, nell’agosto 2013 ha presentato un’app di Gestione dispositivi contenente questa fondamentale funzione. È disponibile sia un’applicazione web sia un’applicazione per mobile, che permettono entrambe di rilevare in remoto la posizione di un dispositivo. Altre caratteristiche includono la possibilità di far suonare il telefono anche quando in silenzioso, bloccare il dispositivo, modificare le impostazioni di password, così come cancellare da remoto i dati dal telefono.

Lookout è una soluzione all in one per gli utenti iOS e Android

Lookout è un'app all in one per rintrovare uno smartphone Android
Lookout ha creato una soluzione all in one per ritrovare uno smartphone

Lookout presenta un’applicazione all-in-one di localizzazione per dispositivi Android e iOS. Le caratteristiche includono la possibilità di tracciare il vostro dispositivo su una mappa e dare l’allarme. Permette inoltre di effettuare un backup dei contatti e di attivare una speciale funzione chiamata “Signal Flare” (letteralmente “razzo di segnalazione”), che salva automaticamente l’ultima posizione del dispositivo prima dello spegnimento per via della batteria scarica.

Caratteristiche che differiscono tra iOS e Android. Con la versione iOS è possibile inviare un messaggio personalizzato sullo schermo bloccato. La versione Android, invece, offre una funzionalità di antivirus e la possibilità di attivare la fotocamera nel caso qualcuno inserisse il PIN per sbloccare il telefono in modo errato. Esiste un abbonamento Premium su Android ($2.99/mese) con le caratteristiche più avanzate (come il blocco del telefono a distanza e la cancellazione dei dati dal dispositivo da remoto).

Anche nel mondo open-source c’è un’app per rintracciare uno smartphone rubato. È Prey anti-theft, potente e completa.

Prey anti-theft: app open source per ritrovare uno smartphone perso
Prey anti-theft è un’applicazione versatile, adatta anche ai più esigenti.

Le caratteristiche principali dell’app includono il tracciamento dello smartphone tramite GPS e Wi-Fi e la possibilità di scattare fotografie da remoto tramite la fotocamera frontale e posteriore. Inoltre è possibile emettere un forte suono di allarme, visualizzare un messaggio personalizzato sullo schermo e rilevare le modifiche apportate alla scheda SIM (solo su Android).

Tramite l’abbonamento Premium, a partire da 5$ al mese, è possibile sbloccare ulteriori funzionalità. Ad esempio un maggiore spazio di archiviazione dei report e la crittografia. Sebbene non sia dotata di un servizio per la cancellazione dei dati da remoto. Prey Anti-Theft offre un numero impressionante di caratteristiche, anche senza abbonamento Premium.

Wheres My Droid: longeva app per ritrovare uno smartphone Android

Alienman Technologies presenta Wheres My Droid, app una per ritrovare uno smartphone Android
Wheres My Droid è presente su Google Play da molto tempo. Rimane da sempre una valida alternativa per rintracciare uno smartphone Android.

Un’altra soluzione Android di lunga data è Wheres My Droid, un’applicazione gratuita che permette di trovare il telefono tramite GPS oppure facendolo squillare o vibrare. Inoltre, l’applicazione può avvisare l’utente quando viene sostituita la carta SIM del telefono.

Un menù protetto da password potete le impostazioni di sicurezza dell’applicazione e i suoi comandi possono essere attivati o tramite un’interfaccia web oppure tramite messaggi di testo che contengono specifiche “parole di allarme”.

La versione Pro (3.99$) offre la possibilità di bloccare da remoto il dispositivo, cancellarne il contenuto, oppure scattare foto tramite la fotocamera. Esiste anche una versione Elite con ulteriori caratteristiche.

Lost Android, un’altra app per ritrovare uno smartphone smarrito per gli utenti Android

Lost android è un'app per ritrovare uno smartphone proposta da Theis Borg
Lost Android è un’applicazione leggera e gratuita per gli utenti Android.

Lost Android è un’app per ritrovare uno smartphone smarrito che permette di controllare da remoto, monitorare e trovate il vostro dispositivo tramite un’interfaccia web o tramite SMS. L’applicazione è leggera e gratuita. Tra le sue caratteristiche troviamo: attivazione allarme sonora o modalità vibrazione, log posizione del dispositivo per l’applicazione web, bloccare o sbloccare il telefono, scattare foto, e altro ancora.

L’interfaccia è piuttosto spartana, ma è un grab bag ordinata di caratteristiche. funzionalità premium ($ 5 acquisto in-app) includono un browser dei contenuti, arresto remoto e riavviare, e altro ancora.

Anche Avast nel club delle app per ritrovare uno smartphone, con Avast Anti-Theft (Android)

Avast propone Avast Anti-Theft, un'app per ritrovare uno smartphone da remoto
Avast Anti-Theft è la soluzione di Avast per la localizzazione e la gestione di un dispositivo perduto.

Anti-Theft è un’app della serie Mobile Security & Antivirus di Avast che fornisce funzionalità per la localizzazione di uno dispositivo. Installando e configurando l’applicazione è possibile individuare e controllare il proprio dispositivo da remoto attraverso un’interfaccia web o tramite SMS. Anti-Theft utilizza una triangolazione combinata di GPS e WiFi per localizzare il dispositivo e visualizzarlo su una mappa, con la possibilità di di bloccarlo da remoto, azionare una sirena, visualizzare un messaggio personalizzato sullo schermo, anche se bloccato.

È possibile inoltre impostare il trasferimento di chiamata e gestire il dispositivo. Nel peggiore dei casi, si può anche cancellare da remoto i dati. Questa app per ritrovare uno smartphone dispone anche di un abbonamento premium, che offre funzionalità avanzate come il Geofencing.

Una valida opzione per gli utenti Android: Cerberus antifurto

Cerberus è un'app per ritrovare uno smartphone Android che si propone di essere un vero e proprio antifur
Cerberus Anti-Thef è presente solo su Android. Permette di localizzare un dispositivo controllandolo da remoto.

Per gli utenti Android troviamo anche Cerberus Anti Theft, un’app per ritrovare uno smartphone che consente di monitorare e comandare il telefono da remoto tramite un’interfaccia web o tramite SMS. Il pacchetto di funzioni è impressionante: individuare e monitorare il dispositivo, azionare un forte rumore, registrare audio e scattare foto, bloccare o sbloccare il dispositivo, o cancellare lo spazio di archiviazione.

L’ultima speranza con Plan B. App per ritrovare uno smartphone con installazione da remoto.

L'ultima speranza per gli utenti Android è l'app per ritrovare uno smartphone di Lookout, Plan b
Lookout Plan b permette di installare l’applicazione dopo aver smarrito il proprio dispositivo.

Plan B è un’applicazione Android per la ricerca del vostro smartphone che è possibile installare dopo la perdita del dispositivo. È sufficiente andare su Google Play e lanciare l’installazione di Plan B. Se il dispositivo è dotato di una connessione dati, l’applicazione si scaricherà e inizierà ad inviarvi informazioni di localizzazione per oltre 10 minuti, al termine dei quali può essere attivata nuovamente via SMS.

Sito WordPress hackerato? Cosa fare dopo un attacco hacker

Sito WordPress hackerato? Purtroppo WordPress, la più popolare piattaforma per la gestione dei contenuti online, sia per piccoli blog che per grandi siti, è nel mirino degli hacker.

In questa guida  si forniranno dei consigli per individuare un attacco hacker così da porvi rimedio tempestivamente. Sebbene non sia possibile prevedere tutti gli effetti di una violazione, grazie ai suggerimenti qui presenti sarà possibile “sanare” circa il 70% delle infezioni.

Hanno hackerato il tuo sito? Interveniamo e risolviamo in poche ore.
Chiedi subito ai nostri esperti di sicurezza

Sito WordPress hackerato: gli indizi di un attacco hacker

Come capire se si è vittime di un attacco hacker a WordPress?

Ci sono molti segnali di allarme che indicano che il proprio sito è stato infettato e, in linea di massima, è possibile individuare una serie di anomalie comuni su WordPress:

    • Avvertenze Blacklist da Google, Bing e McAfee
    • Comportamenti anormali del browser
    • Spam nei contenuti dei motori di ricerca
    • Notifica della sospensione del sito da parte del website host
    • Modifiche ai file o problemi di integrità
  • Avvertimenti nei risultati di ricerca di Google (SEO poisoning)

Il primo step è eseguire una scansione sul sito WordPress hackerato

E’ possibile utilizzare le competenze del team di Alground Security  per eseguire una scansione del sito e per trovare i payloads dannosi o i malware.

La scansione remota esegue un primo controllo sul sito WordPress hackerato, alla ricerca di anomalie e infezioni. 

Se lo scanner remoto non è in grado di trovare alcun payload, continuare ad eseguire altri test in questa sezione. E’ anche possibile controllare manualmente i tab iFrames/Links/Scripts alla ricerca di elementi non familiari o sospetti.

sito-wordpress-hackerato-eseguire-scansione
Su un sito WordPress hackerato uno dei primi passi da compiere è certamente eseguire una scansione alla ricerca di malware

Se si hanno più siti web sullo stesso server si raccomanda di eseguire la scansione su tutti i siti (per fare questo è possibile utilizzare anche SiteCheck). La contaminazione cross-site è infatti una delle principali cause di re-infezione; si raccomanda a ogni amministratore di isolare i propri account hosting e web.

Nota: Uno scanner remoto che esplora il sito al fine di identificare potenziali problemi di sicurezza. Alcuni di questi problemi possono non presentarsi nel browser, manifestandosi invece sul server (ad esempio backdoors, piscina, scripts server-based). Ne consegue che il migliore approccio è quello che include la scansione remota e la scansione server-side.

Su un sito WordPress hackerato è fondamentale verificare l’integrità dei core file

La maggior parte dei core file di WordPress non devono mai essere modificati.

Il team di Alground Security verifica se vi sono dei problemi di integrità in wp-admin, wp-includes e nella cartella root.

Se nulla è stato modificato, allora i core file sono “puliti”.

Nota: Si consiglia di utilizzare un client FTP per verificare rapidamente la presenza di malware nelle directory come wp-content. Si raccomanda di utilizzare FTPS/SFTP/SSH piuttosto che un FTP non criptato.

Su un sito WordPress hackerato, verificare i file modificati di recente

E’ possibile identificare i file hackerati verificando se questi sono stati di recente modificati. Grazie a questo controllo è possibile esaminare all’interno del proprio sito tutte le modifiche recenti, alla ricerca di quelle non familiari. In linea di massima, se si individuano delle variazioni non note apportate negli ultimi 2-30 giorni, allora tali modifiche sono da considerarsi sospette.

Sito WordPress hackerato: confermare gli accessi degli utenti

E’ possibile rivedere l’elenco dei recenti accessi utenti per verificare che le password non siano state rubate o che non siano stati creati dei nuovi utenti malevoli. In questo caso il controllo prevede una revisione della lista degli utenti e del tempo di connessione. Anche in questo caso se si riscontrano delle date o degli orari inattesi di login al sito, allora è altamente probabile che un account user sia stato hackerato.

Recupera l’accesso al tuo sito WordPress sotto attacco hacker.
I nostri esperti intervengono e risolvono in poche ore

Rimuovere i danni su un sito WordPress hackerato

Una volta ottenute una serie di informazioni relative a utenti potenzialmente compromessi o alla presenza di malware, è possibile procedere alla loro rimozione da WordPress e riportare il sito allo stato precedente all’attacco.

Un suggerimento: Il modo migliore per identificare i file hackerati è quello di confrontare lo stato attuale del sito con un backup precedente. Se si ha a disposizione un backup, è possibile utilizzarlo anche per confrontare le due versioni del sito così da rintracciare ciò che è stato modificato.

sito-wordpress-hackerato-rimozione-hack
Il secondo step da fare su un sito WordPress hackerato è quello di procedere alla rimozione dell’infezione, riportando il sito allo stato precedente all’attacco

Nota: Alcuni di questi passaggi richiedono un accesso al server e al database. Se non si ha dimestichezza con la manipolazione del database o con l’editing PHP, è bene richiedere l’assistenza di un professionista per rimuovere l’attacco hacker a WordPress.

Come prima cosa ripulire i file compromessi dal sito WordPress hackerato

Se l’infezione si trova nei core file o nei plugin, il problema è facilmente risolvibile grazie al supporto offerto dal team di Alground Security.

E’ possibile altresì intervenire manualmente, ma attenzione a non sovrascrivere il file wp-config.php o la cartella wp-content.

I file personalizzati possono essere sostituiti con nuove copie o un backup recente (se non infettato). Qui è possibile visionare alcuni suggerimenti aggiuntivi che è possibile utilizzare con WordPress.

Per rimuovere manualmente un’infezione malware dai file del sito:

    1. Accedere al server via SFTP o SSH
    1. Creare un backup del sito prima di apportare cambiamenti
    1. Identificare i file modificati di recente
    1. Confermare la data di cambiamento con il nome dell’user che li ha apportati
    1. Ripristinare i file sospetti con copie dal repository ufficiale di WordPress
    1. Aprire un qualsiasi file personalizzato o premium (non nel repository ufficiale) con un editor di testo
    1. Rimuovere ogni codice sospetto dai file personalizzati
  1. Eseguire un test per verificare che il sito sia ancora operativo dopo le modifiche

Attenzione: Rimuovere manualmente i codici “malevoli” dai file del sito potrebbe essere estremamente pericoloso per il sito stesso. Quindi è bene non eseguire mai alcuna azione senza aver fatto prima un backup. Se non si è sicuri, meglio chiedere l’assistenza di un professionista.

Il secondo passaggio da eseguire su un sito WordPress hackerato è pulire le tabelle di database hackerate

Per rimuovere un’infezione malware dal database del sito, come prima cosa accedere al database dal pannello admin. Per fare questo si possono anche utilizzare dei tools come Search-Replace-DB o Adminer.

Per rimuovere manualmente un’infezione malware dalle tabelle del database, procedere nel seguente modo:

    1. Loggarsi al database dal pannello admin
    1. Fare un backup del database prima di apportare cambiamenti
    1. Verificare la presenza di contenuti sospetti (come spammy keywords, links etc)
    1. Aprire la tabella che contiene i contenuti sospetti
    1. Rimuovere manualmente tutti i contenuti sospetti
    1. Eseguire un test per verificare se il sito è ancora operativo in seguito alle modifiche
  1. Rimuovere ogni tools di accesso al database eventualmente caricati
sito-wordpress-hackerato-e-database
Su un sito WordPress hackerato è importante anche controllare e ripulire il database da eventuali infezioni

I principianti possono utilizzare le informazioni payload fornite nella fase di scansione del sito.

Gli utenti intermedi possono verificare manualmente la presenza di malware comuni per le funzioni PHP come eval, base64_decode, gzinflate, preg_replace, str_replace etc. Bisogna ricordare che queste funzioni sono utilizzate anche dai plugin per ragioni legittime, così è bene prestare attenzione ai cambiamenti al fine di non causare danni accidentali al sito.

Attenzione: Rimuovere manualmente i codici “malevoli” dai file del sito potrebbe essere estremamente pericoloso per il sito stesso. Quindi è bene non eseguire mai alcuna azione senza aver fatto prima un backup. Se non si è sicuri, meglio chiedere l’assistenza di un professionista.

Fondamentale per un sito WordPress hackerato è mettere in sicurezza gli user account

Se si notano degli account user su WordPress non familiari, è importante rimuoverli in modo che gli hacker non possano accedere al sito. Si raccomanda di avere un solo admin user e di impostare i ruoli per gli altri user con il minor numero di privilegi necessari (ad esempio contributor, autore, editor).

Per rimuovere manualmente gli user sospetti da WordPress, procedere nel seguente modo:

    1. Eseguire un backup del sito e del database prima di procedere
    1. Accedere a WordPress come admin e cliccare User
    1. Identificare i nuovi account user sospetti
  1. Passare il mouse sull’account sospetto e cliccare Elimina

Se si ritiene che qualche user account sia stato compromesso è bene reimpostare le password, generandone di nuove tenendo ovviamente conto dei parametri solitamente indicati (lunghezza, complessità etc.) per creare delle password sicure. Al termine dell’operazione l’utente riceverà una email di notifica con la nuova password temporanea.

Su un sito WordPress hackerato procedere a eliminare le backdoor nascoste

Gli hackers si lasciano sempre una strada aperta per entrare nel vostro sito. Più spesso è possibile trovare numerose backdoors di diverso tipo su un sito WordPress hackerato.

Spesso le backdoors sono incorporate in file rinominati in maniera simile ai core file di WordPress ma sono situati nelle directory sbagliate. Gli hackers possono anche iniettare le backdoors in file come wp-config.php e in directory come temi/plugin/upload.

sito-wordpress-hackerato-rimozione-backdoors
Nel caso di un sito WordPress hackerato un altro passaggio fondamentale è procedere alla rimozione delle backdoors nascoste

Le backdoors includono generalmente le seguenti funzioni PHP:

    • base64
    • str_rot13
    • gzuncompress
    • eval
    • exec
    • create_function
    • system
    • assert
    • stripslashes
    • preg_replace (with /e/)
  • move_uploaded_file

Queste funzioni possono essere lecitamente utilizzate dai plugin, così è bene essere certi prima di testare le modifiche in quanto si potrebbero provocare dei danni accidentali al sito rimuovendo delle funzioni “benigne”.

La maggior parte dei codici malevoli usa una forma di codifica per evitare di essere rilevati. A parte componenti premium che utilizzano la codifica per proteggere il proprio meccanismo di autenticazione, è molto raro vedere la codifica nel repository ufficiale di WordPress.

E’ fondamentale che tutte le backdoors siano chiuse così da ripulire il sito WordPress dall’infezione; in caso contrario il sito sarà nuovamente infettato.

Sito WordPress hackerato: rimuovere gli avvisi malware

Se il sito è stato inserito in una blacklist da Google, McAfee, Yandex (o ogni altra autorità web spam) è possibile richiedere una revisione dopo aver rimediato all’attacco hacker a WordPress.

Per rimuovere gli avvisi malware dal sito:

    1. Contattare la compagnia di hosting e chiedere di rimuovere la sospensione. Potrà essere necessario fornire dei dettagli su come si è proceduto a eliminare il malware
  1. Richiedere una revisione a tutte le autorità blacklist, come Google Search Console, McAfee Site Advisor, Yandex Webmaster. Il processo di revisione può richiedere qualche giorno

Interventi post-attacco per un sito WordPress hackerato

In questa fase finale, si capirà come riparare le cause che hanno determinato un attacco hacker a WordPress. Si eseguiranno anche dei passaggi essenziali per migliorare la sicurezza del sito WordPress.

Il tuo sito è compromesso dopo un attacco hacker? Chiedi ai nostri consulenti come recuperare il sito e le posizioni SEO

Aggiornare e ripristinare le impostazioni di sicurezza di un sito WordPress hackerato

Un software non aggiornato è tra le principali cause di infezione. Questo include la versione del CMS, dei plugin, dei temi e di tutte le altre estensioni. Potenzialmente anche le credenziali compromesse dovrebbero essere ripristinate per assicurarsi di non essere nuovamente infettati.

sito-wordpress-hackerato-eseguire-aggiornamenti
Un altro passo fondamentale da compiere su un sito WordPress hackerato è quello di effettuare gli aggiornamenti di sicurezza su software, plugin e temi

Per apportare manualmente gli aggiornamenti in WordPress:

    • Accedere al server via SFTP o SSH
    • Fare un backup del sito e del database (specialmente dei contenuti personalizzati)
    • Rimuovere manualmente le directory wp-admin e wp-includes
    • Sostituire wp-admin e wp-includes usando delle copie della repository ufficiale di WordPress
    • Rimuovere e sostituire manualmente i plugin e i temi con delle copie dalle risorse ufficiali
    • Accedere a WordPress come amministratore e ciccare Dashboard>Updates
    • Eseguire eventuali aggiornamenti mancanti
  • Aprire il sito per verificare che sia operativo

Se vengono individuati altri software non aggiornati sul server (come Apache, cPanel, PHP), è necessario aggiornarli per garantirsi che non vi siano delle patch di sicurezza mancanti.

Attenzione: Si consiglia di rimuovere e di sostituire manualmente i core file invece di utilizzare la funzione Update presente nella dashboard di wp-admin. In questo modo tutti i file malevoli aggiunti alle core directory sono individuati. E’ possibile rimuovere le core directory esistenti (wp-admin, wp-includes) quindi aggiungerle manualmente alle stesse core directory.

Si ricorda di non toccare wp-config.php o wp-content in quanto si potrebbe danneggiare il sito.

Reimpostare le password su un sito WordPress hackerato

E’ fondamentale in seguito a un attacco hacker a WordPress modificare le password per tutti i punti di accesso. Questo include gli account user di WordPress, FTP/SFTP, SSH, cPanel e il database.

sito-wordpress-hackerato-reimpostare-password
Nell’ipotesi di un sito WordPress hackerato è indispensabile anche procedere a cambiare le password, impostandone delle nuove molto più sicure

E’ bene, inoltre, ridurre il numero degli account amministratore per tutti i sistemi e favorire il concetto di “minor privilegi”; è bene dare agli utenti solo i privilegi di cui hanno bisogno per eseguire il proprio lavoro.

Nota: Tutti gli account dovrebbero usare delle password forti. Una buona password si costruisce con tre componenti: complessità, lunghezza e unicità. Alcuni ritengono che sia complicato ricordare le password multiple, ma per ovviare a questo inconveniente esistono le password managers.

Fondamentale è generare delle nuovi chiavi segrete per un sito WordPress hackerato

Una volta reimpostate le password, è possibile imporre a tutti gli utenti di disconnettersi da WordPress.

WordPress utilizza i cookie del browser per mantenere le sessioni utente attive per due settimane. Se un hacker ha un cookie di sessione allora potrà mantenere l’accesso al sito anche dopo che la password è stata modificata. Per risolvere il problema si deve forzare gli utenti attivi a reimpostare nuove chiavi segrete per WordPress.

Si consiglia di installare nuovamente tutti i plugin dopo un attacco hacker a WordPress così da essere certi che questi funzionino bene e non contengano residui malware.

Se si sono disattivati dei plugin è consigliato rimuoverli dal web server.

Da notare che i plugin premium devono essere re-installati manualmente in quanto il loro codice non è disponibile nella repository ufficiale di WordPress.

Step fondamentale: rafforzare un sito WordPress hackerato

Rafforzare un server o un’applicazione significa adottare delle misure per ridurre la superficie di attacco. WordPress e i suoi plugin possono essere rafforzati contro gli attacchi hacker in molti modi in base a diverse necessità. Si consiglia di rivedere WordPress Codex se si necessita di opzioni aggiuntive. E’ bene anche vedere la sezione Website Firewall sottostante per ulteriori informazioni su patch virtuali e metodi di rafforzamento.

Per la sicurezza di un sito WordPress hackerato eseguire sempre il backup

Il backup è una vera e propria rete di sicurezza.

Una volta che il sito è stato ripulito dall’infezione è importante adottare alcune fondamentali misure post-hack, tra le quali eseguire un backup. Avere una funzionale strategia di backup è infatti uno dei punti fondamentali in un piano di sicurezza.

sito-wordpress-hackerato-effettuare-backup
Tra le misure post-hack da adottare su un sito WordPress hackerato vi è certamente quella di eseguire un backup completo

Ecco, quindi, alcuni consigli relativi al backup di un sito:

    • Luogo: E’ bene archiviare il backup in un luogo off-site. Mai, quindi, conservare il backup (o vecchie versioni) sul server, in quanto potrebbero essere utilizzati per hackerare il sito o comprometterlo
    • Automatico: Il backup dovrebbe essere eseguito automaticamente, con una frequenza adatta alle esigenze del sito
    • Ridondanza: E’ consigliato conservare il backup in più posizioni (cloud store, computer, hard drives esterni)
    • Test: Provare a eseguire il ripristino per accertarsi che il sito funzioni correttamente
  • Tipi di file: Molte soluzioni di backup escludono alcuni tipi di file come i video e gli archivi

Scansione pc: misura post-hack fondamentale nel caso di un sito WordPress hackerato

Tutti gli utenti di WordPress devono eseguire una scansione anti-virus sui propri sistemi operativi.

WordPress, infatti, può essere compromesso se un utente con un pc infetto accede alla dashboard. Molte infezioni sono progettate proprio per “passare” dal computer all’editor di testo o al client FTP.

Tra i programmi anti-virus raccomandati si ricordano:

    • BitDefender, Kaspersky, Sophos, F-Secure, a pagamento

Si raccomanda di utilizzare un solo anti-virus al fine di evitare conflitti.

Per un sito WordPress hackerato, meglio utilizzare un website firewall

Il numero delle vulnerabilità sfruttate dagli hacker cresce di giorno in giorno. Tenere il passo non è facile per gli amministratori dei siti ma i firewall per i siti web possono offrire in questo senso un aiuto molto valido.

I vantaggi di usare un firewall per un sito web sono:

    1. Prevenire futuri attacchi: Rilevando e bloccando i metodi e i comportamenti degli attacchi noti, un firewall per siti web garantisce una protezione dei siti stessi
    1. Aggiornamento della protezione virtuale: Gli hacker sfruttano immediatamente ogni vulnerabilità nei plugin e nei temi, mentre le nuove vulnerabilità (detto zero-days) emergono continuamente. Un buon firewall è in grado di applicare le patch al software del sito anche se non è stato aggiornato
    1. Bloccare gli attacchi brute-force: Un firewall può impedire a chiunque di accedere alla pagina wp-admin o wp-login, assicurando anche una adeguata protezione da attacchi brute-force volti a sottrarre le password di accesso
    1. Mitigare gli attacchi DDoS: Un attacco DDoS mira a sovraccaricare il server o le risorse delle applicazioni. Individuando e bloccando questa tipologia di attacchi un firewall per siti web assicura che il sito sia disponibile anche nel caso in cui venga attaccato da un elevato volume di traffico fake
  1. Ottimizzazione delle prestazioni: La maggior parte dei WAFs offrono la memorizzazione nella cache al fine di incrementare la velocità delle pagine. Questo rende la navigazione utente più gradevole e abbassa la percentuale di rimbalzo, migliorando così le prestazioni del sito, le conversioni e il ranking nei risultati di ricerca

Attacchi hacker in azienda. L’anello debole sono i dipendenti

Gli attacchi hacker in azienda sono in netto aumento. Sia le imprese più grandi, con una struttura abbastanza articolata, ma soprattutto le piccole imprese, anche a gestione familiare, che si ritrovano un piccolo tesoretto di dati. E anche se in azienda si tenta di installare sistemi di sicurezza e di protezione, i pirati informatici stanno attaccando il punto più debole ed imprevedibile: i dipendenti.

Sono l’anello più delicato. Sia perchè non tutti hanno l’adeguata preparazione, sia perchè spesso i dipendenti attuano comportamenti imprevedibili e mescolano dati aziendali e personali. Ecco i metodi con cui gli hacker prendono di mira i tuoi dipendenti, per permetterti di stabilire da subito una politica di sicurezza adeguata.

Attacchi hacker in azienda. Il binomio peggiore? il dipendente sui social

Il campo più esposto in assoluto sono certamente i social network. 

Viviamo in un mondo incentrato sul raccontare a tutti quello che stiamo facendo mentre lo stiamo facendo. I cybercriminali hanno solo bisogno di accedere a un paio di social network per mettere insieme un quadro completo della vita di una persona. Facebook può offrire una protezione maggiore dagli attacchi ma i profili pubblici forniscono ancora un sacco di dati personali.

Facebook, Twitter, LinkedIn, Instagram possono dire quasi tutto di una persona: la famiglia, gli amici, i ristoranti preferiti, la musica, gli interessi. Mettendo insieme tutte queste informazioni, potete immaginare quanto potenti possano essere questi strumenti per un hacker.

Gli attacchi hacker in azienda spesso hanno origine dai social network, i quali sono una fonte di informazioni preziose per gli hacker malintenzionati.

Così ogni nuovo contatto aumenta l’esposizione al rischio lasciando che uno sconosciuto abbia accesso alla rete professionale. I dipendenti con grandi reti sociali, come quelli di marketing e PR, aumentano la loro probabilità di attacco più di tutti.

Twitter, come LinkedIn, comporta un grande rischio di social engineering perché c’è una barriera molto debole da sfondare per i malintenzionati. Anche Facebook e Snapchat sono dei social network a rischio di attacco ma le persone sono sempre meno propense ad accettare richieste da parte di individui che non hanno mai conosciuto. Su Twitter e LinkedIn, le persone si connettono basandosi sull’interesse reciproco e sulle connessioni professionali. Gli aggressori quindi possono inviare messaggi diretti facendoli sembrare innocui, ma in realtà non lo sono.

Le minacce di sicurezza informatica coprono tutti i social network, ma uno dei più pericolosi in assoluto per un dipendente aziendale è LinkedIN. Si tratta di un social network delicato a causa della sua doppia natura: da una parte si desidera espandere la propria rete e migliorare la propria visibilità professionale, ma dall’altra si sta anche inconsapevolmente aumentando la probabilità di attacco poiché non si sa con chi ci si stia collegando.

Attacchi hacker in azienda: al primo posto il furto d’identità

Tutti i dipendenti sono quindi vulnerabili al furto dell’identità. I dirigenti e tutti coloro che amministrano qualcosa, con accesso a dati sensibili, sono ad alto rischio.

Mantenere una costante consapevolezza in tutta l’organizzazione, in modo che tutti siano attenti a questo tipo di attività, è la chiave per cercare di arginare gli attacchi hacker in azienda. Per la maggior parte, chiunque può creare un account e fingere di essere qualcuno che non è”, avverte Steve Ginty, co-fondatore di PassiveTotal e ricercatore presso RiskIQ.

Rubare l’identità dei vostri dipendenti è un metodo comune per effettuare attacchi hacker in azienda.

Per questo motivo, ognuno dei dipendenti dovrebbe chiedersi: quanto bene conosco le persone con cui sono connesso? Quanti altri dei miei colleghi sono anch’essi in contatto con le mie cerchie? Queste persone hanno subito un furto d’identità in passato?

È anche interessante notare che se qualcuno ha subito un furto d’identità in passato è probabile che sarà preso di nuovo di mira in futuro. Se un dipendente riceve una richiesta da parte di qualcuno la cui identità è stata rubata in precedenza, dovrebbe prendersi del tempo per indagare sulla reale identità del contatto.

Il sito web aziendale: come fornire dati utili per attaccare l’azienda

Naturalmente gli aggressori fanno ricerche anche al di fuori dei social network per raccogliere informazioni sulle potenziali vittime. Il tuo sito web aziendale potrebbe essere usato per carpire informazioni per violazioni future.

“Anche se gli aggressori non conoscono la strada da seguire per effettuare l’attacco, possono acquisire molte informazioni attraverso risorse ad accesso libero, come i siti web aziendali: così avranno più possibilità di colpire una specifica società poiché hanno maggiore conoscenza dei loro dipendenti”, spiega Ginty.

Attraverso il sito web dell’azienda gli aggressori possono ottenere informazioni sensibili utili alla buona riuscita dell’attacco malevolo.

Molte organizzazioni pubblicano sui loro siti web alcuni documenti del loro team, i consiglieri di amministrazione e spesso i dipendenti del loro staff, aggiunge Harris. Se un malintenzionato può capire in che modo sono strutturate le mail aziendali (ad esempio [email protected]) può facilmente scoprire le informazioni di contatto dei dirigenti e colpirle tramite spam.

Più informazioni possono raccogliere sui singoli dirigenti, più credibili possono essere gli attacchi hacker in azienda. “Le persone che fanno parte di una azienda e hanno profili troppo completi sul sito web aziendale, forniscono agli aggressori informazioni sufficienti a rendere gli attacchi quasi infallibili attraverso ingegneria sociale ed e-mail di phishing” dice Ginty. I siti aziendali sono il modo più facile di raccogliere informazioni per condurre con successo attacchi di ingegneria sociale.

I profili pubblicati sul sito aziendale, dunque, dovrebbero fornire informazioni utili per i lettori, investitori, clienti e fornitori ma non dovrebbero permettere di comprendere la struttura interna dei dati, come i numeri di telefono, il modello delle email, i sistemi operativi usati o le marche degli smartphone in dotazione.

Vishing: non solo tramite internet, gli hacker attaccano anche tramite telefono

L’adescamento telefonico, il cosiddetto “vishing”, è un metodo pericoloso, economico e sempre più usato dai malintenzionati per attaccare le loro vittime, dice Fincher di Social-Engineer Inc. Spesso, spiega, una azienda chiama i clienti per saperne di più su di loro e sui loro sistemi interni così da rilevare potenziali frodi o abusi.

I criminali informatici possono fare la stessa cosa. Accade spesso che gli aggressori contattino le aziende fingendosi nuovi clienti e richiedendo informazioni. Possono quindi raccogliere un sacco di dati riguardo i sistemi aziendali e i problemi attuali, essendo così avvantaggiati.

Il vishing è una tecnica utilizzata dagli aggressori per aggirare i dipendenti e ottenere tutte le informazioni utili.

Questi tipi di attacchi sono notoriamente difficili da individuare. “Se gli hacker sono intelligenti, la gente non saprà di essere presa di mira” dice Hadnagy. “Un buon vishing può essere scambiato per una normale conversazione”.

Tuttavia, gli hacker inesperti possono commettere degli errori e ci sono alcuni segnali di allarme che i dipendenti possono notare. Alcuni possono tentare un attacco facendo troppe chiamate nell’arco di un breve periodo di tempo. Altri possono fare richieste ancor prima di aver sviluppato un rapporto con la propria vittima, sollevando il sospetto di attività fraudolente.

La tendenza dei dipendenti a fidarsi: la base degli attacchi hacker in azienda

Spesso gli aggressori possono indurre i dipendenti a fornire informazioni senza essersi prima identificati. Altre volte le aziende non hanno una procedura di autenticazione ben definita oppure non la usano.

Se si chiama usando un tono amichevole e un numero di telefono legittimo, i dipendenti spesso non fanno domande e non contestano ciò che gli viene chiesto perché pensano sia da maleducati chiedere a qualcuno di provare la propria identità o la legittimità della richiesta” spiega Fincher. “È difficile capire se c’è un attacco hacker all’orizzonte”.

Hadnagy cita l’esempio di cybercriminali che chiamano fingendo di essere l’Agenzia delle Entrate, veste che usano per reclamare ritardi nel pagamento delle tasse e per minacciare l’arresto. Altri sostengono di far parte del personale di Microsoft offrendo il proprio supporto per fermare il traffico dannoso. Non appena gli verrà concesso l’accesso remoto, perlustreranno a fondo i PC della vostra azienda.

Attenzione a chi contatta i vostri dipendenti, gli attacchi hacker in azienda avvengono anche tramite telefonate.

Le società accorte forniranno ai dipendenti politiche e linee guida da seguire per evitare di sembrare scortesi quando sarà necessario richiedere ulteriori informazioni all’interlocutore: spiegando perché hanno bisogno di verificare l’identità dell’interlocutore e di trattenere le informazioni finché la situazione possa considerarsi sicura.

La tecnica delle email: chiamata e mail successiva

Gli aggressori possono combinare truffe di vishing e phishing per creare un attacco a prova di bomba: chiamano la vittima per presentarsi e avere il pretesto per inviare una mail, e quindi spediscono un messaggio che i dipendenti di una azienda si aspettano di ricevere, per lanciare un attacco di phishing.

È difficile difendersi da queste truffe, perché non si può dire ai dipendenti di ignorare chiamate ed e-mail. “La sicurezza attraverso l’isolamento non è un grande piano” dice Fincher.

Tuttavia, si può spiegare ai dipendenti di evitare di aprire link o eseguire download di allegati da mittenti non verificati, e di stare allerta quando le domande poste da supposti clienti diventano troppo delicate.

Con un po’ di preparazione, i dipendenti possono essere in grado di individuare attacchi di phishing esaminando l’indirizzo e-mail, l’oggetto del messaggio e il formato, per notare segnali di una possibile truffa. Inoltre, messaggi di posta elettronica utilizzati in precedenti attacchi di phishing possono essere riutilizzati per identificare altri attacchi hacker in azienda.

Attenzione ai link nelle email. Non scaricare file o aprire collegamenti da mittenti sospetti o non conosciuti.

“Spesso notiamo delle similitudini nei tentativi di phishing” dice Ginty. “Gli aggressori prendono di mira ampie fasce di individui e si lasciano alle spalle molti indizi che possiamo utilizzare per identificare futuri phishing”. Questi indicatori possono includere il linguaggio utilizzato nel corpo dell’e-mail, nel link, o nel sito web. Le aziende possono registrare i tentativi di attacco utilizzati in precedenza in modo da avere un’idea degli indizi da cercare in futuro.

Evitare attacchi hacker in azienda: non stressare i dipendenti

Dipendenti stressati prendono decisioni mediocri, spiega Hadnagy. Un dipendente stressato può non fare attenzione alle informazioni che rilascia ad un interlocutore, rilasciando informazioni sensibili senza aver prima verificato l’identità del destinatario.

Hadnagy ricorda un cliente con una rigida regola per il proprio call center che si è rivelata controproducente: i dipendenti che trascorrevano più di 90 secondi su una chiamata avrebbero avuto la loro retribuzione decurtata. Analizzando il risultato di questa norma, è risultato che i lavoratori passassero con facilità le informazioni, anche riservate, perché volevano terminare la chiamata il più rapidamente possibile e non incorrere nella sanzione.

“Gli hacker, che conoscono questi meccanismi, creano ambienti stressanti per effetture attacchi hacker in azienda, perché quando siamo sotto stress prendiamo decisioni spesso sbagliate”, osserva Hadnagy. Anche se non tutti i datori di lavoro hanno politiche così rigorose, vale la pena valutare il carico di lavoro dei dipendenti nel caso in cui si sentano eccessivamente sotto pressione. Per evitare che sbaglino.

Sicurezza Web Server Apache. La guida e istruzioni complete

Punti chiave

Mettere in sicurezza Web Server Apache è una operazione di fondamentale importanza, dato che questo è molto spesso uno dei servizi più vulnerabile ad attacchi. Data la configurazione di default, molte informazioni sensibili possono essere sfruttate da un hacker per preparare un attacco all’intero web server.

La maggior parte delle applicazioni web vengono attaccate tramite XSS, furto di credenziali, sfruttamento malevolo delle sessioni e PHP Injection, attacchi che sono resi possibili proprio dalla debolezza del codice di programmazione e dalla incapacità di “sanificare” l’infrastruttura delle applicazioni web.

Stando a Cenzic, ben il 96% delle applicazioni testate presenta delle vulnerabilità; sotto è possibile visionare un grafico di Cenzic relativo ai trend di vulnerabilità del 2013.

sicurezza web server apache e vulnerabilità applicazioni
Per la sicurezza web server Apache è importante monitorare le vulnerabilità delle applicazioni; il grafico di Cenzic dà una misura degli attacchi più diffusi

Questa guida pratica ha come scopo proprio quello di fornire una serie di indicazioni necessarie per mettere in sicurezza web server Apache. Nel dettaglio, si discuterà di come rafforzare e rendere più sicuro un web server Apache su piattaforma Unix, con test eseguiti su Apache 2.4x (non c’è ragione di pensare che non funzionino su Apache 2.2x).

  1. Si presuppone che Apache sia installato su piattaforma Unix. Se non è così, è possibile procedere all’installazione grazie alla Installation Guide o visionare una serie di video gratuiti relativi all’installazione di Apache, MySQL e PHP.
  2. L’installazione di Apache sarà identificata con il nome di directory /opt/apache as $Web_Server
  3. Si consiglia di fare un backup della configurazione esistente prima di procedere a qualunque modifica

Questa guida si indirizza agli amministratori, agli analisti di sistema e in generale a tutti coloro che desiderano mettere in sicurezza un web server Apache (è comunque necessaria una conoscenza di base sia di Apache che di Unix).

La sicurezza di un web server Apache: inizia dal controllare HTTP

Nella configurazione di default di Apache sono coinvolti molti dati sensibili che possono essere sfruttati per sferrare un attacco al web server. E’ quindi fondamentale per ogni amministratore mettere in sicurezza queste informazioni; come riportato da Cenzic, infatti, ben il 16% delle vulnerabilità è dovuta alla perdita di informazioni.

Per esaminare l’intestazione HTTP per la verifica sono necessari alcuni tool. La prima cosa da fare è quindi installare l’add-on Firebug su Firefox nel seguente modo:

sicurezza web server apache e add-ons
Per la sicurezza web server Apache è consigliato utilizzare alcuni add-ons come Firebug che permette di controllare le intestazioni HTTP
  • Cliccare su installa
  • Riavviare Firefox
  • A questo punto è visibile l’icona di Firebug sulla destra della top bar

Per verificare le informazioni dell’intestazione HTTP è necessario cliccare sull’icona di Firebug. Oltre a questo ci sono molti altri tool online che consentono di verificare le informazioni dell’intestazione HTTP.

Per la sicurezza web server Apache, rimuovere la versione del server utilizzata

Si tratta di una delle prime cose da considerare se non si desidera mostrare quale versione del web server si sta utilizzando; mostrare quale versione è installata non fa altro che accorciare i tempi di un attacco hacker. La configurazione di default mostra la versione Apache e il tipo di sistema operativo come di seguito:

Server Apache/2.4.6 (Unix)

Implementazione:

  • Andare su  $Web_Server/conf folder
  • Modificare httpd.conf tramite vi editor
  • Aggiungere la seguente direttiva e salvare httpd.conf

ServerTokens Prod

ServerSignature Off

  • Riavviare Apache

ServerSignature rimuoverà le informazioni dal web server Apache generando pagine come 403,404.502 etc.

Verifica:

  • Aprire Firefox
  • Attivare Firebug cliccando l’icona dell’add-on
  • Cliccare il tab Net
sicurezza web server apache e rimozione versione del server
Per la sicurezza web server Apache, rimuovere la versione del server e il sistema operativo che si sta utilizzando
  • Inserire l’URL nella barra degli indirizzi
  • Espandere la GET request e a questo punto è possibile vedere che nella direttiva del server viene solo mostrato Apache, che è certamente meglio che mostrare il tipo e la versione del sistema operativo
sicurezza web server apache e informazioni server
Buona norma per la sicurezza web server Apache è quindi mostrare solo poche informazioni relative al server in uso

Disabilitare la lista delle directory browser per la sicurezza del web server Apache

E’ molto importante disabilitare la lista delle directory nel browser di modo che non sia possibile per ogni visitatore vedere tutti i file e le cartelle archiviate nella cartella di root e nelle sottocartelle. Vediamo come questo appare nelle impostazioni di default:

  • Andare su $Web_Server/htdocs directory
  • Creare una cartella con alcuni file all’interno

# mkdir test

# touch hi

# touch hello

Ora proviamo ad accedere ad Apache tramite http://localhost/test

sicurezza web server apache e lista directory
Tra i primi passi da compiere per la sicurezza web server Apache c’è quello di disabilitare la lista delle directory nel browser, così da non mostrare tutte le cartelle

Come si vede vengono mostrate tutte le cartelle e i file, informazioni che di certo non si desidera mostrare.

Implementazione:

  • Andare su $Web_Server/conf directory
  • Aprire httpd.conf using vi
  • Cercare una directory e modificare le opzioni None o –Indexes

<Directory /opt/apache/htdocs>

Options None

Order allow,deny

Allow from all

</Directory>

oppure

<Directory /opt/apache/htdocs>

Options -Indexes

Order allow,deny

Allow from all

</Directory>

  • Riavviare Apache

Da notare, se vi sono delle directory multiple nel sistema, bisogna considerare di ripetere l’operazione per ognuna di esse.

Verifica:

Proviamo ad accedere ad Apache da http://localhost/test

sicurezza web server apache e lista cartelle
Una efficace guida alla sicurezza web server Apache prevede anche di non mostrare la lista delle cartelle

Come si vede viene mostrato un “forbidden error” invece che la lista delle cartelle

Per la sicurezza web server Apache nascondi Etag

Etag header permette agli hacker di ottenere informazioni importanti come inode number, multipart MIME. Per prevenire queste vulnerabilità, bisogna procedere come di seguito.

sicurezza-web-server-apache-etag
Per mettere in sicurezza web server Apache è sempre consigliato nascondere Etag che può mettere a disposizione degli hacker dati e informazioni sensibili

Implementazione:

  • Andare su $Web_Server/conf directory
  • Aggiungere la seguente direttiva e salvare https.conf

FileETag None

  • Riavviare Apache

Verifica

  • Aprire Firefox e accedere all’applicazione
  • Controllare l’intestazione HTTP in Firebug, Etag non sarà più visibile a tutti
sicurezza web server apache nascondere etag
Per la sicurezza web server Apache è sempre bene nascondere Etag che può mostrare una serie di informazioni sensibili

Sicurezza di un web server Apache: controlla le autorizzazioni

Esaminiamo il caso di avviare Apache da un account senza privilegi. La configurazione di default di Apache viene eseguita come “nessuno” o “daemon”. E’ una buona pratica usare un account senza privilegi separato per Apache, così da proteggere tutti gli altri servizi nel caso vi siano delle faglie di sicurezza.

Implementazione:

  • Creare un utente o un gruppo chiamato apache

#groupadd apache

# useradd –G apache apache

  • Cambiare la propria directory di installazione apache al nuovo utente senza privilegi

# chown –R apache:apache /opt/apache

  • Andare su $Web_Server/conf
  • Modificare https.conf using vi
  • Cercare l’utente e il gruppo di direttive e modificare come account apache senza privilegi

User apache

Group apache

  • Salvare https.conf
  • Riavviare Apache

Verifica

Usare il comando grep per l’esecuzione del processo http e assicurarsi che sia in esecuzione con l’utente apache

# ps –ef |grep http

sicurezza web server apache e verifica autorizzazioni
Verificare e controllare le autorizzazioni per la sicurezza web server Apache

Si noti che un processo è in esecuzione su root e questo perché Apache è su porta 80 e deve essere avviato da root. In seguito vedremo come cambiare il numero della porta.

Per la sicurezza web server Apache proteggi i permessi di configurazione directory

Di default i permessi binari e di configurazione sono di tipo 755 il che significa che ogni utente sul server è in grado di vedere la configurazione. Modifichiamo questo dato:

Implementazione

  • Andare su $Web_Server directory
  • Modificare i permessi per la cartella bin e conf

# chmod –R 750 bin conf

Verifica:

sicurezza web server apache e permessi directory
La guida alla sicurezza web serve Apache prevede anche un’attenta protezione dei permessi di configurazione delle directory

Attenzione alle impostazioni di protezione del sistema per la sicurezza del web server Apache

In un’installazione di default, gli utenti possono ignorare la configurazione di Apache utilizzando .htacces. Se si vuole impedire agli utenti la modifica delle impostazioni del server Apache, allora è possibile aggiungere AllowOverride a None come mostrato sotto ( questo deve essere fatto a livello root).

Implementazione:

  • Andare su $Web_Server directory
  • Aprire httpd.conf using vi
  • Cercare la directory a livello root

<Directory />

Options -Indexes

AllowOverride None

</Directory>

  • Salvare https.conf
  • Riavviare Apache

Metodi di richiesta HTTP e sicurezza web server Apache

Il protocollo HTTP 1.1 supporta molti metodi di richiesta (query) che potrebbero non essere necessari, senza contare che alcuni di essi hanno dei potenziali rischi. In genere si ha bisogno solo dei metodi di richiesta GET, HEAD, POST in un’applicazione web, da configurare nelle rispettive directory. Di default la configurazione apache supporta anche i metodi OPTIONS, GET, HEAD, POST, PUT, DELETE, TRANCE, CONNECT per il protocollo HTTP 1.1

sicurezza web server apache e protocollo http 1.1
Per la sicurezza web server Apache è bene verificare quali metodi di richiesta supporta il protocollo HTTP 1.1 e rimuovere quelli non necessari

Implementazione

  • Andare su $Web_Server directory
  • Aprire httpd.conf using vi
  • Cercare la  directory e aggiungere

<LimitExcept GET POST HEAD>

deny from all

</LimitExcept>

Sicurezza web server Apache: disabilitare la traccia di una richiesta HTTP

Di default il metodo “Trace” è attivo sul web server Apache. Mantenerlo attivato significa favorire attacchi Cross Site Trancing e potenzialmente significa anche dare una possibilità agli hacker di rubare informazioni sensibili dai cookie. Vediamo quindi come appare nella configurazione di default:

  • Fare un IP telnet web server con una porta di ascolto
  • Fare una richiesta Trace come mostrato di seguito

#telnet localhost 80

Trying 127.0.0.1…

Connected to localhost.

Escape character is ‘^]’.

TRACE / HTTP/1.1 Host: test

HTTP/1.1 200 OK

Date: Sat, 31 Aug 2013 02:13:24 GMT

Server: Apache

Transfer-Encoding: chunked

Content-Type: message/http 20

TRACE / HTTP/1.1

Host: test 0

Connection closed by foreign host.

#

Come si vede, la richiesta Trace ha risposto alla query; vediamo come disabilitarlo e testarlo.

Implementazione:

  • Andare su $Web_Server/conf directory
  • Aggiungere la seguente direttiva e salvare httpd.conf

TraceEnable off

  • Riavviare Apache

Verifica:

  • Fare un IP telnet web server con una porta di ascolto e fare una richiesta Trace come di seguito

#telnet localhost 80

Trying 127.0.0.1…

Connected to localhost.

Escape character is ‘^]’.

TRACE / HTTP/1.1 Host: test

HTTP/1.1 405 Method Not Allowed

Date: Sat, 31 Aug 2013 02:18:27 GMT

Server: Apache Allow:

Content-Length: 223

Content-Type: text/html; charset=iso-8859-1 <!DOCTYPE HTML PUBLIC “-//IETF//DTD HTML 2.0//EN”> <html><head> <title>405 Method Not Allowed</title> </head><body> <h1>Method Not Allowed</h1>

<p>The requested method TRACE is not allowed for the URL /.</p> </body></html>

Connection closed by foreign host.

#

Come si vede la richiesta Trace ha bloccato la richiesta con HTTP 405 Method Not Allowed. Ora questo web server con consente la richiesta Trace e aiuta a bloccare gli attacchi Cross Site Tracing.

Impostare i cookie con HttpOnly and Secure Flag per la sicurezza web server Apache

E’ possibile limitare buona parte degli attacchi Cross site Scripting usando HttpOnly and Secure Flag nei cookie. Senza HttpOnly and Secure è possibile rubare o manipolare le sessioni delle applicazioni web e i cookie, possibilità abbastanza pericolosa.

Implementazione:

  •   Garantire mod_headers.so ATTIVO httpd.conf
  • Andare su $ server_web directory / conf
  • Aggiungere la seguente direttiva e salvare il httpd.conf

 Header edit Set-Cookie ^(.*)$ $1;HttpOnly;Secure

  • Riavviare Apache

Verifica:

  • Aprire Firefox e accedere all’applicazione
  • Verificare le intestazioni di risposta HTTP in Firebug; si vedrà che Set-Cookie è contrassegnato con HttpOnly and Secure come mostrato di seguito:
sicurezza web server apache e attacchi cross site scripting
La sicurezza web server Apache passa anche da una adeguata protezione dagli attacchi Cross Site Scripting

 Sicurezza del web server Apache: proteggersi dagli attacchi Clickjacking

Clickjacking è una vulnerabilità molto conosciuta delle applicazioni web. Un attacco di questo tipo porta l’utente che clicca su un oggetto, ad essere redirezionato verso un’altra destinazione.

Implementazione:

  • Garantire mod_headers.so ATTIVO httpd.conf
  • Andare su  $ server_web directory / conf
  • Aggiungere la seguente direttiva e salvare il httpd.conf

Header always append X-Frame-Options SAMEORIGIN

  • Riavviare Apache

Verifica:

  • Aprire Firefox e accedere all’applicazione
  • Verificare le intestazioni di risposta HTTP in Firebug; si vedrà X-Frame-Options come di seguito
sicurezza web server apache e attacchi clickjacking
La sicurezza web server Apache passa anche da una adeguata protezione dagli attacchi clickjacking, una vulnerabilità nota delle web application

Server Side Include per la sicurezza web server Apache

Server Side Include (SSI) comporta il rischio di aumentare il carico sul server. Se l’ambiente è condiviso e si ha un traffico pesante delle applicazioni web, si potrebbe considerare di disabilitare SSI aggiungendo la direttiva Includes in Options. Gli attacchi SSI permettono di sfruttare le applicazioni web iniettando uno script nelle pagine HTML o eseguendo un codice da remoto.

Implementazione:

  • Andare su $ server_web directory / conf
  • Aprire httpd.conf using vi
  • Ricercare la directory e aggiungere la direttiva Includes in Options

<Directory /opt/apache/htdocs>

Options –Indexes -Includes

Order allow,deny

Allow from all

</Directory>

  • Riavviare Apache

Si noti che se vi sono più directory è necessario ripetere il processo per ognuna di queste.

Protezione X-XSS per la sicurezza web server Apache

La protezione Cross Site Scripting (XSS) può essere bypassata in molti browser. E’ possibile applicare questa protezione per le applicazioni web se l’user è stato disabilitato. Questo sistema è utilizzato da grande compagnie come Facebook, Twitter, Google etc.

Implementazione:

  • Andare su  $ server_web directory / conf
  • Aprire httpd.conf using vi e aggiungere la seguente direttiva Header

Header set X-XSS-Protection “1; mode=block”

  • Riavviare Apache

Verifica:

  • Aprite Firefox e accedere all’applicazione
  • Controllare le intestazioni di risposta HTTP in Firebug, si dovrebbe vedere che XSS Protection è abilitato e una modalità è bloccata.
sicurezza-web-server-apache e xss
Per la sicurezza web server Apache è bene abilitare una protezione contro Cross Site Scripting, una vulnerabilità pericolosa

Disabilitare il Protocollo HTTP 1.0

Quando si parla di sicurezza è indispensabile proteggere tutto quello che si può. Quindi perché utilizzare la vecchia versione del protocollo HTTP? E’ possibile disattivarla usando il modulo the mod_rewrite.

Implementazione:

  • Assicurarsi di caricare il modulo mod_rewrite nel file httpd.conf
  • Abilitare la direttiva RewriteEngine come segue e aggiungere la condizione Rewrite per consentire solo HTTP 1.1

RewriteEngine On

RewriteCond %{THE_REQUEST} !HTTP/1.1$

RewriteRule .* – [F]

Per la sicurezza web server Apache configurare il valore Timeout

Di default il valore di Timeout di Apache è di 300 secondi, il che può rendere il server vittima di attacchi Slow Loris o DoS. Per prevenirli è possibile ridurre il valore del Timeout a circa 60 secondi.

Implementazione:

  • Andare su  $ server_web directory / conf
  • Aprire httpd.conf using vi
  • Aggiungere il  Timeout 60 in httpd.conf

Dotarsi di SSL per la sicurezza web server Apache

Attivare la tecnologia SSL significa avere un ulteriore livello di protezione che si può aggiungere alle applicazioni web. Tuttavia la configurazione di default di SSL comporta alcune vulnerabilità ed è quindi opportuno modificare queste configurazioni. Usiamo allora alcuni tool per verificare le impostazioni SSL. Ve ne sono molti disponibili, tuttavia è possibile usare uno strumento gratuito come SSL-Scan.

Sicurezza web server Apache e SSL Key

Violare una chiave SSL è difficile ma non impossibile. E’ infatti solo una questione di tempo e di tentativi. Ad esempio, usando un PC del 2009 e tentando per circa 73 giorni è possibile decodificare addirittura una chiave 512 bit. La maggior parte delle grandi aziende web utilizza ormai un chiave a 2048 bit. Facciamolo anche noi.

Implementazione:

  • E’ possibile usare openssl per generare CSR con 2048 bit come di seguito
  • Generare un certificato auto-firmato

openssl req -x509 -nodes -days 365 -newkey rsa:2048 -keyout localhost.key -out localhost.crt

  • Generare una nuova CSR e chiave privata

openssl req -out localhost.csr -new -newkey rsa:2048 -nodes -keyout localhost.key

  • Aggiungere Personal Cert, Signer Cert e il file Key nel file httpd-ssl.conf come di seguito:

SSLCertificateFile # Personal Certificate

SSLCertificateKeyFile # Key File

SSLCACertificateFile # Signer Cert file

Verifica:

Eseguire sslscan utility con il seguente parametro. Modificare localhost all’attuale nome dominio.

sslscan localhost | grep –i key

sicurezza web server apache e chiave ssl key
E’ consigliato rafforzare la chiave SSL Key per assicurare la sicurezza del web server Apache
  • Come si vede l’attuale chiave SSL è 2048 bit, che è decisamente più forte

SSL Cipher per la sicurezza web server Apache

La crittografia è il processo che consente di convertire i testi in codici segreti cifrati. SSL Cipher è un ottimo algoritmo di crittografia che si basa su due chiavi di sicurezza. Vediamo come implementarlo.

Modificare localhost all’attuale nome dominio.

sslscan –no-failed localhost

sicurezza web server apache e ssl chiper
Per la sicurezza web server Apache utilizzare SSL Chiper, un utile algoritmo di cittografia

In una installazione classica vengono accettati i protocolli DHE, AES, EDH, ed RC4, quest’ultimo un sistema di cifratura abbastanza debole, che non dovrebbe essere utilizzato. In generale non bisognerebbe accettare alcun sistema di cifratura inferiore ai 128 bit.

Implementazione:

  • Andare alla cartella $ server_web / conf / extra
  • Modificare la direttiva SSLCipherSuite in httpd-ssl.conf come di seguito per respingere RC4

 SSLCipherSuite HIGH:!MEDIUM:!aNULL:!MD5:!RC4

  • Salvare il file di configurazione e riavviare il server Apache

Si noti che se vi sono molti cipher deboli nel report di SSL allora è possibile respingerlo aggiungendo ! all’inizio.

Per esempio per respingere RC4: !RC4

Verifica: Utilizzare di nuovo l’utility sslscan per validare come di seguito e cambiare localhost al nome dominio attuale.

sslscan –no-failed localhost

sicurezza web server apache e gestione chiper
E’ consigliato rigettare tutti i chiper nulli, bassi e medi per garantire la sicurezza web server Apache

RC4 non è più accettato come Cipher. E’ buona pratica rigettare tutti i cipher bassi, medi o nulli per proteggersi da attacchi. E’ anche possibile verificare il proprio dominio con Qualys SSL Labs  per controllare se vi sono dei cipher vulnerabili nel sistema.

Per la sicurezza web server Apache disabilitare SSL v2 e v3

SSL v2 e v3 hanno molte falle di sicurezza e se si esegue un test di penetrazione si vedrà come sia necessario disabilitarli per rafforzare la sicurezza. Tutte le comunicazioni SSL v2/v3 possono essere vulnerabili a attacchi Man-in-The-Middle che potrebbero compromettere o divulgare i dati.

Vediamo come implementare il web server Apache in modo che accetti solo le ultime TLS e rifiuti la richiesta di connessione SSL v2/v3.

Implementazione

  • Andare alla cartella $ server_web / conf / extra
  • Modificare la direttiva SSLProtocol in httpd-ssl.conf come di seguito per accettare solo TLS 1.0+

 SSLProtocol –ALL +TLSv1 +TLSv1.1 +TLSv1.2

Verifica:

Usiamo l’utility sslscanper validare il seguente comando e modificare localhost all’attuale nome dominio.

sslscan –no-failed localhost

In alternativa, è possibile controllare il sito con il tool online SSL/TLS Certificate

Utilizzare Mod Security per la sicurezza web server Apache

Mod Security è un’applicazione Firewall opensource che può essere utilizzata con Apache. Si tratta di un modulo che è necessario compilare e installare. Nel caso in cui non sia possibile permettersi un’applicazione firewall commerciale, questo modulo può essere una buona scelta.

sicurezza web server apche e mod security
Per mettere in sicurezza web server Apache è consigliato intstallare Mod Security, un’applicazione firewall open-source che può essere utilizzata per Apache

Mod Security dice: per garantire una protezione generica delle applicazioni web, il Core rules deve utilizzare le seguenti tecniche:

  • HTTP Protection: rilevare le violazioni del protocollo HTTP e  definire un utilizzo della policy localmente
  • Real-time Blacklist Lookups: utilizzare 3rd Party IP Reputation
  • Web-based Malware Detection: identificare i contenuti web dannosi controllando Google Safe Browsing API
  • HTTP Denial of service Protections: difendersi dagli attacchi HTTP Flooding and Slow HTTP DoS
  • Common Web Attacks Protection: – rilevare i comuni attacchi alla sicurezza delle applicazioni web
  • Automation Detection: Rilevare  bot, crawler, scanner e altre attività dannose
  • Integrare con AV Scanning per il caricamento di file: rilevare i file maligni caricati tramite l’applicazione web.
  • Monitoraggio dei dati sensibili: Tracciare l’uso delle carte di credito e bloccare le perdite
  • Trojan Protection: Rilevare l’accesso ai cavalli di Troia
  • Identificare i difetti delle applicazioni: Segnalazioni di errori di configurazione delle applicazioni
  • Error Detection and Hiding: Mascherare i messaggi di errore inviati dal server.

Verificare i download e le installazioni per la sicurezza web server Apache

I seguenti prerequisiti devono essere installati sul server nel caso in cui si desideri utilizzare Mod Security con Apache. Se alcuni di essi non sono presenti la compilazione di Mod Security è destinata a fallire. E’ possibile utilizzare l’installazione yum o Linux o Cento per installare questi pacchetti:

  • apache 2.xo superiore
  • pacchetto libpcre
  • pacchetto libxml2
  • pacchetto liblua
  • pacchetto libcurl
  • libapr e pacchetto libapr-util
  • Modulo mod_unique_id bundle con server web Apache

Ora, cerchiamo di scaricare l’ultima versione di Mod Security 2.7.5 da http://www.modsecurity.org/download/

  • Trasferire il  file scaricato in / opt / apache
sicurezza web server apache e mod security
Per la sicurezza web server Apache è consigliata l’installazione di Mod Security, applicazione firewall open-source
  • estrarre modsecurity-apache_2.7.5.tar.gz

# gunzip –c modsecurity-apache_2.7.5.tar.gz | tar xvf –

  • Andare a extracted folder modsecurity-apache_2.7.5

# cd modsecurity-apache_2.7.5

  • Avviare lo script di configurazione includendo apxs path a Apacheù

# ./configure –with-apxs=/opt/apache/bin/apxs

  • Compilare e installare con make script

# make

#make install

  • Una volta che l’installazione è completa si vedrà mod_security2.so nella cartella moduli sotto /opt/apache come di seguito
completare installazione mod security sicurezza web server apache
Completare correttamente l’installazione di Mod Security è fondamentale per la sicurezza web server Apache

A questo punto Mod Security è installato sul web server Apache

Configurazione del Mod Security per la sicurezza web server Apache

Per utilizzare Mod Security su Apache, è necessario caricare Mod Security in http.conf. Il modulo mod_unique_id è pre-requisito per Mod Security. Questo modulo fornisce un’ambiente variabile con un identificatore unico per ogni richiesta che viene monitorata e utilizzata da Mod Security.

  • Aggiungere di seguito una riga per caricare il modulo per lMod Security in httpd.conf e salvare il file di configurazione

LoadModule unique_id_module moduli / mod_unique_id.so

LoadModule security2_module moduli / mod_security2.so

  • Riavviare Apache

A questo punto Mod Security è installato. La cosa successiva da fare è installare Mod Security core rule per le versioni avanzate delle sue funzioni. L’ultimo Core Rule può essere scaricato gratuitamente dal link https://github.com/SpiderLabs/owasp-modsecurity-crs/zipball/master

  • Copiare il Core Rule scaricato nella cartella /opt/apache/conf
  • Decomprimere il file Core Rule; a questo punto è possibile vedere le cartelle estratte come di seguito
installazione mod security e sicurezza web serve apache
La fase successiva per la sicurezza web server Apache è installare Mod Security con core rule
  • Si possono rinominare le cartelle con identificativi più brevi e semplici da ricordare, come :
rinominare cartelle e sicurezza web server apache
E’ bene rinominare le cartelle con identificativi brevi per la sicurezza web server Apache
  • Andare alla cartella ars e rinominare modsecurity_crs10_setup.conf.example to modsecurity_crs10_setup.conf

A questo punto abilitiamo le regole per attivarle sul web server Apache

  • Aggiungere la seguente stringa in httpd.conf

<IfModule security2_module>

Include conf/crs/modsecurity_crs_10_setup.conf

Include conf/crs/base_rules/*.conf

</IfModule>

Nella configurazione precedente abbiamo caricato Mod Security con la configurazione del file principale modsecurity_crs_10_setup.conf e fissato le regole base_rules/*.conf fornite da Mod Security Core Rules per proteggere le applicazioni web

  • Riavviare Apache

Mod Security è stato configurato con successo su Apache. Ora il web server Apache è protetto da Firewall Mod Security web application.

Una volta installato Mod Security, passiamo a esaminare le più importanti configurazione per la protezione e la sicurezza delle applicazioni web. In questa sessione tutte le modifiche di configurazione saranno effettuate in /opt/apache/conf/crs/modsecurity_crs_10_setup.conf.

Si farà riferimento a /opt/apache/conf/crs/modsecurity_crs_10_setup.conf setup.conf in questa sezione a scopo di esempio. E’ importante capire quali sono le regole OWASP gratuite. Ci sono tre tipi di regole fornite da OWASP.

Base Rules: queste regole sono state accuratamente testate e il rapporto di falsi allarme è basso.

Experimental Rules: queste regole sono per scopi sperimentali ed è possibile avere dei falsi allarmi. E’ importante configurare, testare e implementare in UAT prima di utilizzarle in un ambiente di produzione

Optional Rules: queste regole opzionali non sono adatte all’intero ambiente, ma possono essere utilizzate sulla base di requisiti specifici. Se si è alla ricerca di CSRF, del monitoraggio degli utenti, Session hijacking etc. per proteggerli allora è possibile utilizzare queste regole.

Le base, experimental e optional rules sono disponibili dopo aver estratto il file zip ars scaricato dalla pagina OWASP. Questi file di configurazione delle regole sono disponibili nella cartella ars / base_rules, crs / optional_rules e crs / experimental_rules.

Prediamo familiarità con alcune base rules.

  • modsecurity_crs_20_protocol_violations.conf: questa regola protegge dalle vulnerabilità del protocollo come splitting, request smuggling, using non-allowed protocol (HTTP 1.0)
  • modsecurity_crs_21_protocol_anomalies.conf: questa regola protegge da una richiesta mancante con Host, Accept, User-Agent nell’intestazione
  • modsecurity_crs_23_request_limits.conf: questa regola dipende da applicazioni specifiche come request size, upload size, lunghezza parametro
  • modsecurity_crs_30_http_policy.conf: questa regola è per configurare e proteggere i metodi permessi e non permessi come CONNECT, TRACE, PUT, DELETE, etc.
  • modsecurity_crs_35_bad_robots.conf: Rintraccia i malicious robots
  • modsecurity_crs_40_generic_attacks.conf: questa regola serve per proteggere da comandi OS injection, inclusione di file remoti etc
  • modsecurity_crs_41_sql_injection_attacks.conf: questa regola è per proteggere SQL e per nascondere la richiesta SQL inject
  • modsecurity_crs_41_xss_attacks.conf: Protezione contro la richiesta da Cross Site Scripting
  • modsecurity_crs_42_tight_security.conf: Analisi e protezione trasversale Directory
  • modsecurity_crs_45_trojans.conf: questa regola rileva i generici file di gestione output, il caricamento di pagine http backdoor, le firme conosciute
  • modsecurity_crs_47_common_exceptions.conf: questa regola è usata come un meccanismo di eccezione per rimuovere i falsi positivi che si possono riscontrare come Apache internal dummy connection, SSL pinger etc.

Logging per la sicurezza web server Apache

La registrazione è una delle prime cose da configurare per creare dei logs per ciò che Mod Security sta facendo. Ci sono due tipi di registrazione disponibili: Debug & Audit log.

Debug Log: questo serve per duplicare i messaggi di errore di Apache, gli avvisi e le notifiche da error log

Audit Log: questo serve per scrivere i logs delle transazioni che sono contrassegnati da Mod

Security. Mod Security dà la possibilità di configurare Audit, Debug o entrambi. Vediamo la configurazione di default in setup.conf

SecDefaultAction “fphase:1,deny,log”

Per Debug e Audit log usare “log”. Per solo Audit log usare “nolog,auditlog”. Per solo Debug log usare “log,noauditlog”. E’ possibile specificare la posizione di Audit Log da archiviare e che deve essere controllato dalla direttiva SecAuditLog.

Scriviamo Audit log in /opt/apache/logs/modsec_audit.log aggiungendo come illustrato di seguito.

Implementazione:

  • Aggiungere direttiva SecAuditLog in setup.conf e riavviare il server Web Apache

 SecAuditLog /opt/apache/logs/modsec_audit.log

  • Dopo il riavvio è possibile vedere modsec_audit.log generato come di seguito
registrazione e sicurezza web server apache
La configurazione di Mod Security per la sicurezza web server Apache consente due tipi di registrazione

Abilitare Rule Engine per la sicurezza web server Apache

Di default Engine Rule è disabilitato il che significa che non si stanno utilizzando tutti i vantaggi di Mod Security. Rule Engine abilitato o disabilitato è controllato dalla direttiva SecRuleEngine.

Implementazione

  • Aggiungere direttiva SecRuleEngine in setup.conf e riavviare il server Web Apache

SecRuleEngine On

Ci sono tre valori per SecRuleEngine:

  • On: per abilitare Rule Engine
  • Off: per disabilitare Rule Engine
  • DetectionOnly: per abilitare Rule Engine senza eseguire nessuna azione come block, deny,drop, allow, proxy o redirect

Solo se Rule Engine è on Mod Security è pronto per proteggere dai più comuni attacchi.

Proteggersi dagli attacchi comuni per la sicurezza web server Apache

Ora il web server è pronto per difendersi dai più comuni attacchi come XSS, SQL Injection, Protocol Violation etc. visto che è stato installato Core rule su Rule Engine. Testiamolo:

Attacchi XSS:

  • Aprire Firefox e accedere all’applicazione e inserire il tag <script>  alla fine o URL come mostrato di seguito
  • Monitorare modsec_audit.log nella cartella apache/logs
sicurezza web server apache e attacchi xss
Grazie a Mod Security, fondamentale per la sicurezza web server Apache, è possibile difendersi da attacchi molto comuni come XSS

Come si può vedere Mod Security blocca la richiesta che contiene il tag <script> che è la radice degli attacchi XSS.

Attacchi Directory Traversal: Questo tipo di attacchi può creare molti danni approfittando di vulnerabilità e riuscendo ad avere accesso al sistema correlato.Ex – /etc/passwd, .htaccess, etc.

  • Aprire Firefox e accedere all’applicazione con directory traversal
  • Monitorare modsec_audit.log nella cartella apache/logs

http://localhost/?../…/boot

sicurezza web server apache e attacchi directory trasversal
La sicurezza web server Apache passa anche da un adeguato livello di protezione dagli attacchi Directory Trasversal

Come si vede Mod Security blocca le richieste che contengono directory traversal

Cambiare Server Banner per la sicurezza web server Apache

In precedenza in questa guida, si è visto come rimuovere la versione Apache e il tipo di sistema operativo con la direttiva ServerTokens. Facciamo un passo in avanti e vediamo come mantenere il nome del server che si desidera. Questo è possibile con la direttiva SecServerSignature in Mod Security.

Si noti che per utilizzare Mod Security per manipolare Server Banner è necessario impostare ServerTokesn in httpd.conf del web server Apache.

Implementazione:

  • Aggiungere la direttiva SecServerSignature con il nome del server desiderato in setup.conf e riavviare il server Web Apache

SecServerSignature YourServerName

es:

[/opt/apache/conf/crs] #grep SecServer modsecurity_crs_10_setup.conf

SecServerSignature chandank.com

[/opt/apache/conf/crs] #

Verifica:

  • Aprire Firefox e accedere all’applicazione
  • Verificare le intestazioni di risposta HTTP in Firebug; è possibile vedere che Server Banner si è modificato come di seguito:
sicurezza web server apache e nome server
Per garantire la sicurezza web server Apache è consigliato mantenere il nome del server che si desidera

Configurazione generale per mettere in sicurezza web server Apache

Ecco alcune best practice per la configurazione generale

Configure Listen e sicurezza web server Apache

Quando si dispone di un’interfaccia e IP multipli su un singolo server, è consigliato avere una direttiva Listen configurata con IP assoluto e numero di porta. Quando nella configurazione di Apache si lascia Listen a tutti gli IP con un certo numero di porta, si possono avere problemi nella trasmissione della richiesta HTTP ad altri server. Questa situazione è abbastanza comune negli ambienti condivisi.

Implementazione:

  • Configurare la direttiva Listen in httpd.conf con IP assoluto e la porta come mostrato nell’esempio qui sotto:

Listen 10.10.10.1:80

Access Logging e sicurezza web server Apache

E’ essenziale configurare Access Logging correttamente sul web server. Alcuni dei parametri più importanti da impostare in log è il tempo necessario per soddisfare la richiesta, Session ID. Di default, apache non è configurato per catturare questi dati. E’ necessario configurarli manualmente come di seguito.

Implementazione:

  • Per fissare il tempo necessario per soddisfare la richiesta e Session ID nei log di accesso
  • Aggiungere% T &% sessionID in httpd.conf secondo la direttiva LogFormat

  LogFormat “% h% l% u% t “% {} sessionID C” “% r” %> s% b% T” common

È possibile fare riferimento http://httpd.apache.org/docs/2.2/mod/mod_log_config.html per un elenco completo dei parametri supportati dalla direttiva LogFormat nei web server Apache.

Per la sicurezza web server Apache disabilitare i moduli indesiderati

Se sono stati compilati e installati tutti i moduli in Apache allora vi è la possibilità che ve ne siano molti non necessari. Una buona pratica è di configurare Apache con i moduli necessari nelle proprie applicazioni web.

I moduli seguenti hanno mostrato alcuni problemi di sicurezza e si potrebbe pensare di disabilitarli in httpd.conf del web server Apache.

WebDAV (Web-based Distributed Authoring and Versioning), questo modulo consente ai clients remoti di manipolare i file sul server ed è quindi soggetto a vari tentativi di arranco denial-of-service. Per disabilitarlo aggiungere il seguente commento in https.conf

#LoadModule dav_module modules/mod_dav.so

#LoadModule dav_fs_module modules/mod_dav_fs.so

#Include conf/extra/httpd-dav.conf

Info Module: Il modulo mod_info può divulgare informazioni sensibili utilizzando .htaccess una volta che il modulo è stato caricato. Per disabilitarlo:

#LoadModule info_module modules/mod_info.so

Guida alla sicurezza di WordPress. I passi per un sito sicuro

Questa guida alla sicurezza di WordPress vuole essere un punto di riferimento per tutti coloro che gestiscono questo popolarissimo CMS e che hanno bisogno di implementare una protezione completa per il proprio sito personale ma soprattutto aziendale.

Maggiore è la popolarità e la standardizzazione del codice di WordPress, maggiori sono le possibilità di attacco da parte di pirati informatici, e la protezione del codice è fondamentale: in questa guida alla sicurezza di WordPress utilizzeremo un misto di buone pratiche, tool e strumenti utili e personalizzazione del codice per ottenere una struttura sana e protetta.

Nel gergo degli hacker gli script kiddie sono una delle prime “forme” di attacco hacker basate su tool e script molto comuni che tentano di sfruttare le vulnerabilità di sicurezza più diffuse come le password scadenti, l’uso di reti WI-Fi pubbliche senza VPN, l’utilizzo di plugin obsoleti, la bassa sicurezza dell’hosting, gli attacchi phishing e altre debolezze di questo tipo.

Sfortunatamente questo tipo di carenze possono offrire un numero impressionante di possibilità di violare un sito; non a caso la maggior parte dei problemi di sicurezza di un sito WordPress, a meno che non si gestisca un sito per una grande azienda, deriva appunto da script kiddes.

guida alla sicurezza di wordpress attenzione agli script kiddies
Il primo step di questa guida alla sicurezza di WordPress è prestare attenzione agli script kiddies che sono tra i primi responsabili di violazioni ai siti

Guida alla sicurezza di WordPress: parti dall’hosting

Quando si parla della sicurezza di WordPress è bene iniziare da zero. Quando si sceglie una società di hosting per il proprio sito e questa non è particolarmente attenta alla sicurezza, si corre il rischio che se un sito sullo stesso server viene hackerato, allora anche tutti gli altri siti hostati possono essere vulnerabili.

Alground Hosting è fondamentale nella guida per la sicurezza di WordPress. Un servizio mirato e unico nel suo genere, per la protezione dei siti senza rinunciare alla funzionalità
Alground Hosting è fondamentale nella guida per la sicurezza di WordPress. Un servizio mirato e unico nel suo genere, per la protezione dei siti senza rinunciare alla funzionalità

Le buone pratiche in questo settore, sono semplici ma estremamente importanti

  • Eseguire versioni stabili e sicure del web server e di tutti i software presenti sullo stesso
  • Avere un firewall a livello server
  • Tenere il server sotto-chiave; solo il team IT deve potervi avere accesso
  • Mai accedere al server da un network non sicuro
  • Se si necessita di accedere via FTP , usare un programma SFTP garantito ( ad esempio)
  • Accertarsi che l’installazione di MySQL sia quanto più sicura possibile
  • Creare sempre un database unico per tutte le installazioni dei blog e accertarsi che il proprio database non inizi con wp_
  • Fare un backup del database e degli altri files quanto più spesso possibile, soprattutto prima di effettuare qualunque tipo di modifica ( ci sono diverse opzioni come CodeGuard  e ValutPress )
  • Ovviamente accertarsi che le proprie password siano complesse e non utilizzate altrove

Il servizio di Alground Hosting, specializzato in WordPress, è stato sviluppato nel corso degli anni dai nostri tecnici, e rispetta tutti i parametri sopra descritti. Si tratta di un hosting di elevata specializzazione, che offre la massima protezione a livello mondiale. In questo caso, tutti i plugin possono essere utilizzati, e anzi, vengono aggiornati direttamente dai consulenti di Alground.

Guida alla sicurezza di WordPress. Regole per i server

Il prossimo passo di questa guida alla sicurezza di WordPress  consiste nel configurare una serie di regole per il server.

Se si ha accesso alla configurazione principale del server, è opportuno impostare tali regole a questo livello. Tuttavia, non tutti hanno accesso al server principale, per questo vedremo come fare tale operazione tramite il file .htaccess (da notare che il file .htaccess deve essere modificato dopo l’installazione di WP)

Una buona guida alla sicurezza di WordPress parte anche dall'editing del file .htaccess
Una buona guida alla sicurezza di WordPress parte anche dall’editing del file .htaccess

Avvertenza importante: Bisogna essere molto prudenti quando si apportano delle modifiche al file .htaccess. Pertanto se non si ha una buona familiarità con il codice, allora è meglio delegare le modiche al proprio sviluppatore. Applicando il codice esattamente com’è, infatti, si è potuto notare che su alcuni siti funziona bene mentre su altri si verificano degli errori (tutto dipende dalla configurazione del server, dai plug-in installati e così via). Per essere sicuri, meglio lasciare intervenire uno sviluppatore qualificato, meglio se è lo stesso che offre il servizio di hosting.

WordPress auto-crea una sezione nel file .htaccess. Non inserire nulla all’interno di questa sezione, poiché verrà soprascritta. Alcune modifiche andranno fatte prima e altre dopo la sezione .htaccess, così da evitare danni. Se non si sa cosa va dove, allora è meglio non intervenire sul file .htaccess.

Modifiche al file .htaccess, primo passo della guida alla sicurezza di WordPress

La prima porzione di codice aiuta a prevenire errori su molti server Apache e attiva il rewrite engine ( richiesto da molti comandi per funzionare):

## Include this at the start of your .htaccess file ##

Options +FollowSymlinks

RewriteEngine On

Questa porzione disattiva la firma del server. Si tratta di un ricco “security by oscurity”, nel senso che minori informazioni ha un hacker relativamente al vostro server, più difficile sarà violare il sistema. Più gli hacker sanno, più semplice sarà entrare nel server e cercare vulnerabilità note:

## Disable the Server Signature ##

ServerSignature Off

A volte gli spammer aggiungono le proprie stringhe di query alla fine dell’URL, tentano di fare le cose più dannose e questa porzione di codice può impedirlo reindirizzando una certa query da 301 ad un canonical URL.

Basta modificare enter|query|strings|here per includere tutte le stringhe di query che creano problemi separate da “pipes” (il pipe è un separatore che si indica con “|”). Questa successiva porzione di codice permette anche di bloccare gli spammer e può risolvere altri tipi di problemi.

## Remove Spammy Query Strings ##

<ifModule mod_rewrite.c>

RewriteCond %{QUERY_STRING} enter|separated|query|strings|here [NC]

RewriteRule .* http://www.%{HTTP_HOST}/$1? [R=301,L]

</ifModule>

La prossima porzione di codice è in grado di prevenire che i bots con user agent colpiscano il vostro sito. Basta cambiare yourwebsite.com con la URL reale prima di inserire in .htaccess:

## Protect from spam bots ##

<IfModule mod_rewrite.c>

RewriteCond %{REQUEST_METHOD} POST

RewriteCond %{REQUEST_URI} .wp-comments-post\.php*

RewriteCond %{HTTP_REFERER} !.yourwebsite.com.* [OR]

RewriteCond %{HTTP_USER_AGENT} ^$

RewriteRule (.*) ^http://%{REMOTE_ADDR}/$ [R=301,L]

</IfModule>

Una pratica di hacking molto comune è anche l’SQL Injection, e questa porzione di codice è in grado di bloccare la maggior parte degli attacchi di questo tipo:

## SQL Injection Block ##

<IfModule mod_rewrite.c>

RewriteBase /

RewriteCond %{REQUEST_METHOD} ^(HEAD|TRACE|DELETE|TRACK) [NC]

RewriteRule ^(.*)$ – [F,L]

RewriteCond %{QUERY_STRING} \.\.\/ [NC,OR]

RewriteCond %{QUERY_STRING} boot\.ini [NC,OR]

RewriteCond %{QUERY_STRING} tag\= [NC,OR]

RewriteCond %{QUERY_STRING} ftp\:  [NC,OR]

RewriteCond %{QUERY_STRING} http\:  [NC,OR]

RewriteCond %{QUERY_STRING} https\:  [NC,OR]

RewriteCond %{QUERY_STRING} (\|%3E) [NC,OR]

RewriteCond %{QUERY_STRING} mosConfig_[a-zA-Z_]{1,21}(=|%3D) [NC,OR]

RewriteCond %{QUERY_STRING} base64_encode.*\(.*\) [NC,OR]

RewriteCond %{QUERY_STRING} ^.*(\[|\]|\(|\)||ê|”|;|\?|\*|=$).* [NC,OR]

RewriteCond %{QUERY_STRING} ^.*(“|’|<|>|\|{||).* [NC,OR]

RewriteCond %{QUERY_STRING} ^.*(%24&x).* [NC,OR]

RewriteCond %{QUERY_STRING} ^.*(%0|%A|%B|%C|%D|%E|%F|127\.0).* [NC,OR]

RewriteCond %{QUERY_STRING} ^.*(globals|encode|localhost|loopback).* [NC,OR]

RewriteCond %{QUERY_STRING} ^.*(request|select|insert|union|declare).* [NC]

RewriteCond %{HTTP_COOKIE} !^.*wordpress_logged_in_.*$

RewriteRule ^(.*)$ – [F,L]

</IfModule>

Ora ci sono dei plug-in che possono limitare gli attacchi login da qualunque indirizzo IP, ma questi non sono in grado di impedire agli hacker di utilizzare grossi blocchi di IP per compiere attacchi brute-force al sito (Public Proxy List ).

Il seguente pezzo di codice è un vero e proprio salvagente in quanto consente di raggiungere le pagine di login solo da determinati indirizzi IP specificati, bloccando quindi l’accesso a queste pagine da tutti gli altri IP.

Basta intervenire su allow form per consentire gli IP ( è possibile rintracciare gli indirizzi IP direttamente da Google cercando “What is my IP). Se necessario cambiare i nomi dei file di accesso come (wp-login.php è di default, ma non è il login, ma il sito utilizza entrambi a causa di un plug-in in uso).

Modificando una serie di opzioni impostate in partenza, possiamo aumentare di molto la sicurezza di un sito WordPress
Modificando una serie di opzioni impostate in partenza, possiamo aumentare di molto la sicurezza di un sito WordPress

Oppure, per semplificare la cosa, andare su ProxyBonanza e pagando 10 dollari è possibile avere un proxy IP esclusivo, per poi consentire a questo IP l’accesso e poterlo utilizzare dovunque per accedere al sito. (ProxyBonanza ha un plug-in per Firefox e Chrome, che rende questo passaggio molto semplice). Basta, quindi, eliminare i falsi IP con gli IP effettivi e se l’IP cambia è sempre possibile modificarlo in seguito via FTP.

Nell’esempio qui sotto basta scambiare gli IP che abbiamo scritto con i vostri indirizzi IP effettivi.

## Restrict WordPress Login Pages to Your Own IPs ##

<Files wp-login.php>

order deny,allow

deny from all

allow from 192.168.1.1

allow from 192.168.1.2

</Files>

<Files login>

order deny,allow

deny from all

allow from 192.168.1.1

allow from 192.168.1.1

</Files>

Ci sono poi una serie di files che dovrebbero essere accessibili solo al proprietario del sito e questa porzione di codice consente di bloccarne l’accesso via browser:

## Block Sensitive Files ##

Options All -Indexes

<files .htaccess>

Order allow,deny

Deny from all

</files>

<files readme.html>

Order allow,deny

Deny from all

</files>

<files license.txt>

Order allow,deny

Deny from all

</files>

<files install.php>

Order allow,deny

Deny from all

</files>

<files wp-config.php>

Order allow,deny

Deny from all

</files>

<files error_log>

Order allow,deny

Deny from all

</files>

<files fantastico_fileslist.txt>

Order allow,deny

Deny from all

</files>

<files fantversion.php>

Order allow,deny

Deny from all

</files>

Se il vostro sito è vittima di tentativi di attacco da un determinato indirizzo IP, è possibile bloccare manualmente alcuni IP con la seguente porzione di codice. Basta modificare deny form per negare l’accesso all’IP incriminato, con un IP per riga come:

## Malicious IP Blocking ##

order allow,deny

deny from 1.1.1.1

deny from 2.2.2.2

allow from all

Se ci sono persone che cercano di attaccare il vostro sito dallo stesso IP o blocchi di IP, allora è possibile reindirizzare l’IP o il blocco di IP a un video rickroll (basta modificare l’IP come di seguito relativamente all’IP che ha colpito il vostro sito):

## Redirect Recurring Spammer IPs to a Rickroll Video ##

RewriteCond %{REMOTE_ADDR} ^192\.168\.1\.1$

RewriteRule .* http://www.youtube.com/watch?v=oHg5SJYRHA0 [R=302,L]

Nel caso in cui vi siano alcuni siti che cercano di colpirvi con traffico referral che non si desidera (questo può accadere per diverse ragioni), allora è possibile bloccare questi domini con il codice:

## Block Certain Referring Domains ##

RewriteCond %{HTTP_REFERER} digg\.com [NC]

RewriteRule .* – [F]

E’ possibile altresì utilizzare il file .htaccess per mettere in sicurezza wp-includes  e compiere molte altre operazioni avanzate come il blocco da determinati paesi o browser di lingua (http://incredibill.me/), se lo si vuole.

Eseguendo queste operazioni il file .htaccess diviene abbastanza sicuro.

Un file .htaccess può esistere per ogni directory sul sito. L’elenco di cui sopra è stato compilato con una serie di informazioni, per ulteriori approfondimenti visitare l’articolo “WordPress Security Best Practices” e “Almost perfecr htaccess file for WordPress Bolg“, l’articolo di Mastermind Blogger  e quello di eSecurity Planet.

L’ultimo passo è bloccare i permessi dei file in modo che solo coloro che dovrebbero avere accesso a determinati file possono effettivamente accedervi. E’ possibile vedere come cambiare i permessi dei file qui (attenzione anche in questo caso in quanto si possono verificare dei problemi soprattutto con i plugin).

Con questa serie di operazioni, potete considerare il vostro server dotato già di un buon livello di sicurezza.

Guida alla sicurezza di WordPress, attenzione alla fase di installazione

Una volta terminata la messa in sicurezza del server e dell’hosting, è possibile passare all’installazione di WordPress e dei plug-in di sicurezza necessari. Anche se si ha un sito WordPress già esistente è bene non saltare questo passaggio.

Innanzitutto è bene scaricare i file di installazione di WordPress direttamente da wordpress.org e eseguire l’installazione tramite FTP (SFTP).

Molti host offrono un’installazione one-touch, che può andare bene. Se si opta per questa via bisogna assicurarsi che le password siano sicure e che le stesse password non siano state utilizzate per più di un sito (le password devono essere sempre uniche per database, FTP, WordPress admin etc.).

guida alla sicurezza di wordpress attenzione all'installazione
Un ulteriore step della guida alla sicurezza di WordPress è quello di prestare attenzione alla scelta e all’installazione dei temi e die plug-in

Una volta installato WordPress, il passo successivo è quello di scegliere un tema, non un qualsiasi tema.

Come tutti i black-out seo sanno i temi e i plug-in sono un ottimo modo per ottenere links anche se nascosti ( basta ricordare MozCon 2011 quando Richard Baxter ha dato dimostrazione l’esistenza di milioni di link con anchor text ottenuti da una serie di siti WordPress sui quali era stato installato un plug-in o un tema da lui creato).

Visto che molte cose pericolose possono essere nascoste nei temi ( per approfondimento un articolo su Securi Blog) è consigliato usare o acquistare un tema sicuro.

I temi presenti di default su wordpress.org sono abbastanza sicuri, ma di seguito vi sono altre opzioni per scegliere un tema sicuro: Opzione 1 e Opzione 2Se si ha già un tema installato è possibile eseguire una scansione di sicurezza o intervenire a livello codice; (servizio incluso nel pacchetto Alground Security)  lo stesso vale per i plug-in.

Dopo aver selezionato il tema, il passo successivo riguarda la selezione dei plug-in.

guida alla sicurezza di wordpress e plug-in
Una guida alla sicurezza di WordPress davvero efficace non può trascurare alcune indicazione sui plug-in, in particolare su quelli di sicurezza

Guida alla sicurezza di WordPress. I plugin da scegliere

Quando si parla di plug-in è bene essere molto prudenti, visto che anche i plug-in più popolari possono contenere delle vulnerabilità che gli sviluppatori sono lenti a individuare e risolvere. Per questa ragione, è bene utilizzare pochi plug-in; dal punto di vista della sicurezza ecco quelli consigliati:

Better WP Security : E’ una sorta di opzione di sicurezza all-in-one in grado di gestire molti dei punti precedentemente illustrati. Può però sovrapporsi a altri plug-in quindi bene stare attenti

Limit Login Attempts: si tratta di un plug-in molto utile per prevenire gli attacchi brute-force ed è gratuito

Akismet: Ottimo per filtrare molta spazzatura prima che arrivi al sito. Se il vostro sito è semplice da spammare potrebbe anche essere semplice da hackerare, per questo è bene proteggerlo su più fronti

Sucuri Security: Questo plug-in aiuta molto nel processo di monitoraggio e messa in sicurezza del sito. Può sovrapporsi a altri plug-in come Limit Login Attempts o Better WP Security, così è bene non utilizzarli insieme. A pagamento

Un elenco di plugin che migliorano da subito la sicurezza di WordPress.
Un elenco di plugin che migliorano da subito la sicurezza di WordPress.

CodeGuard: Ottimo servizio di backup che permette di recuperare i dati nel caso in cui si sia stati hackerati. Il sistema di backup è automatico. A pagamento

CloudFlare: Si tratta di un CDN ma è anche molto di più. Questo plug-in ha molte opzioni di sicurezza ed è disponibile gratuitamente o a pagamento

Google Authenticator: Questo plug-in consente l’autenticazione a due fattori. Gratuito

Stealth Login Page: Questo plug-in consente di nascondere la pagina di login senza bisogno di editare il file .htaccess. Gratuito

WordPress SEO by Yoast: Si tratta di un plug-in molto utile non solo dal punto di vista SEO in quanto permette anche di editare il file .htaccess da WordPress admin. Gratuito

Se si sceglie di utilizzare WP-Engine per l’hosting, è bene sapere che questo è molto più severo relativamente ai plug-in che si possono o meno utilizzare.

Se vi sono dei temi o dei plug-in già installati può consigliare di eliminarli, anche se non sono stati attivati in quanto potrebbero potenzialmente creare dei problemi.

Altra cosa molto importante è tenere sempre aggiornati WordPress, i temi e i plug-in, in quanto gli aggiornamenti possono risolvere alcune vulnerabilità di sicurezza, le prime ad essere sfruttate da un hacker che cerca di attaccare un sito.

Quando si costruisce il sito è bene anche prestare molta attenzione a ciò che i crawlers possono o non possono raggiungere, e a come il sito gestisce cose del tipo informazioni di login, password, password perse o reimpostate, domande di sicurezza e così via.

C’è, infatti, un sotto-insieme di tecniche di hacking chiamate Google hacking, dedito a rintracciare le informazioni trovate e indicizzate da Google che probabilmente non si dovevano indicizzare. E’ quindi bene fare un uso adeguato del file robots.txt per bloccare tutte le informazioni che non si desidera mostrare.

Sebbene la messa in sicurezza di un sito non ha mai termine, questi consigli consentono di prevenire e risolvere buona parte dei problemi. E’ sempre bene ricordare però che nulla è inattaccabile, quindi lo scopo è rendere il sito quanto più sicuro possibile.

Sicurezza personale, un ulteriore step della guida alla sicurezza di WordPress

Come tutti gli hacker sanno, il fattore umano è uno dei punti deboli della sicurezza, visto che, ad esempio, l’admin più attento o l’host più accurato possono essere violati magari perché hanno utilizzato una password comune.

La mente umana ama la routine e gli hacker tendono a sfruttare questa debolezza; per approfondimenti consigliamo il libro The Art of Deception di Kevin Mitnick.

Ecco, quindi, sette buone pratiche per minimizzare gli errori umani.

  • Non accedere mai a un hotspot Wi-Fi senza VPN: Si può utilizzare Cloak ma ce ne sono molti altri. In molti sarebbero scioccati da quante informazioni si trovano con un racket sniffing. Quando si usa una rete Wi-Fi, sicura o insicura, tutti coloro che si trovano su quel network possono avere accesso al vostro traffico( se il traffico è cittografato si è più sicuri ecco perché è bene utilizzare VPN su ogni rete condivisa anche se si tratta di una rete sicura). Se si ha un Wi-Fi a casa  è bene utilizzare una password forte e settore il router per non visualizzare SSID (eusta è una pratica di “security by oscurity)
  • Avere un firewall: Un buon firewall è un ottimo strumento di difesa. L’ideale sarebbe avere un firewall a livello hardware e software, cosa che però potrebbe non essere fattibile per tutti. In ogni caso è indispensabile avere un firewall (Comodo, ZoneAlarm etc), che può essere un pò invadente a seconda delle impostazioni ma che è certamente utile, sia per desktop che per laptop e server.
guida alla sicurezza di wordpress e firewall
In questa guida alla sicurezza di WordPress non si può mettere l’accento sull’importanza di avere un firewall potente sia a livello software che hardware
  • Utilizzare un programma anti-virus: I virus e i malware sono numerosi e la possibilità che ve ne sia almeno uno sul proprio pc è alta. Se un hacker ha accesso al vostro computer, nessuna opzione di sicurezza può proteggere il vostro sito WordPress (senza contare le e-mail, gli account di conti bancari etc). Tra i software anti-virus uno dei più utili è Avast, abbastanza accurato e con una scarsa incisione sulle prestazioni della macchina.
  • Mantenere fisicamente sicuro l’hardware: Se qualcuno riesce ad accedere al vostro pc, è davvero un gioco da ragazzi installare un keylogger. Se non si protegge il pc con una password, si può correre il rischio di subire molte altre violazioni. Se si usa un pc desktop che si trova in un’area comune di lavoro è bene controllare periodicamente le porte USB e tutti i cavi in esecuzione per verificare che non vi sia nulla di insolito
  • Usare password sicure e non riutilizzarle su più siti: Questo è un punto fondamentale relativamente al quale il fattore umano gioca un ruolo centrale. Di solito le persone non riescono a ricordare password complesse, per questo tendono a utilizzare password semplici (asdf, 12345678, qwerty12345 etc.). Si tratta di un’abitudine scorretta e pericolosa perché le password comuni rendono le cose molto più semplici agli hacker, soprattutto se si utilizza la stessa password per più siti. Le password sono semplici da scoprire con le rainbow tables per questo è bene accertarsi che la password del sistema operativo sia lunga (almeno 15 caratteri) e complessa (maiuscole, minuscole, lettere, numeri, simboli, caratteri speciali). In più non bisogna dimenticare che sul web è possibile trovare molte liste di password comuni; grazie a queste liste è quindi possibile tentare di violare un sito WordPress usando random le diverse password finché non si trova quella giusta.

Per avere password sicure è possibile usare tool come LastPass, Password o Roboform, che permettono di generare password casuali, lunghe e molto complesse per ogni sito e poi cittografarle e salvarle con una password master. Ci sono molte app disponibili per desktop e mobile di modo che è possibile accedere da diversi device in sicurezza dovendo ricordare una sola password di accesso per tutti gli account.

Per la sicurezza di WordPress è importante appoggiarsi ai migliori servizi per la gestione di password complesse
Per la sicurezza di WordPress è importante appoggiarsi ai migliori servizi per la gestione di password complesse

E’ bene ricordarsi di non salvare su file di testo le password e conservarle sul pc.

  • Proteggere l’account e-mail con l’autenticazione a due fattori: Se un hacker riesce a accedere al sito con la password, il passo successivo è generalmente quello di violare l’account email per resettarlo. Se il vostro provider email offre l’autenticazione a due fattori è bene usarla. Tale sistema è utilizzabile anche per gli smartphone che spesso contengono gli accessi a diversi account ( sarebbe preferibile non scrivere il proprio numero online e se un sito richiede un numero di telefono è bene utilizzarne uno fornito da Google Voice). Sarebbe opportuno anche settare il cellulare dopo un certo numero di tentativi di accesso falliti e configurare una opzione di accesso da remoto. Se il provider del vostro account richiede una domanda di sicurezza è bene utilizzare un sistema di associazione per rispondere alla domanda (ad esempio se la domanda è “qual’era la mascotte della tua scuola” si può pensare all’insegnante antipatica della scuola e utilizzare il suo nome come risposta).
  • Imparare a riconoscere e a evitare gli attacchi phishing: Tramite siti o email gli attacchi phishing sono una delle cause più comuni di violazioni. Ci sono tre regole per evitare questo tipo di attacco:
  • Se si deve navigare in un sito è bene farlo tramite password manager (questo ci protegge da errori di digitazione URL, attacchi phishing etc)
  • Mai cliccare un link in una mail o loggarsi da pop-up. E’ bene non farlo mai al massimo copiare l’indirizzo del link e incollarlo su Google per essere sicuri; se si notano dei risultati strani nella ricerca meglio interrompere
  • Mai aprire un allegato proveniente da qualcuno che non si conosce ( e anche se si conosce il mittente è bene tagliare l’allegato in una cartella e controllarlo con un anti-virus prima di aprirlo o aprirlo in un programma sandbox per essere sicuri). Se qualcuno che ha il vostro indirizzo nella propria lista di contatti viene hackerato, gli hacker inviano email infette a tutta la lista dei contatti.

Guida alla sicurezza di WordPress, mai dimenticare gli aggiornamenti

Se dopo aver seguito tutti questi consigli di sicurezza ci si dimentica di effettuare aggiornamenti allora ci si ritrova al punto di partenza.

Gli aggiornamenti di ogni componente di WordPress sono fondamentali per una sicurezza nel lungo periodo
Gli aggiornamenti di ogni componente di WordPress sono fondamentali per una sicurezza nel lungo periodo

Per essere certi che tutto il lavoro fatto non vada perduto, ci sono sette step da seguire per mantenere costate la vigilanza dei siti WordPress.

  1. Mantenere WordPress aggiornato: WordPress non aggiorna spesso il proprio core quindi è bene farlo almeno una volta al mese.
  2. Mantenere aggiornati i plug-in: I plug-in sono una delle parti più vulnerabili di WordPress, facilmente sfruttabili da hacker e programmatori malintenzionati. Quindi è bene non solo utilizzare plug-in affidabili ma anche tenerli costantemente aggiornati, così da eliminare ogni vulnerabilità.
  3. Monitorare i server log file: Forse si tratta di una precauzione eccessiva, ma da seguire soprattutto se si è notato qualcosa di sospetto. I file di blog del server infatti forniscono informazioni relativamente a tutto ciò che ha tentato di violare il sito, persone o bot, quando e da quale indirizzo IP. (AWStats è un buon tool gratuito per fare questo)
  4. Monitorare l’accesso WP: E’ possibile usare plug-in come Simple Login Log per monitorare i dettagli di login al sito
  5. Monitorare i cambiamenti dei file: Un plug-in come CodeGuard consente di ricevere delle email nel caso in cui vi siano dei cambiamenti ai file WordPress. Si tratta di un buon sistema di allarme e consente inoltre di ripristinare la situazione precedente ai cambiamenti se necessario
  6. Cambiare la password periodicamente: Ogni 3/6 mesi è bene cambiare la password sebbene un paio di volte all’anno può essere sufficiente se si usa una password lunga e complessa
  7. Mantenere aggiornati il firewall e l’antivirus: Nuovi virus e pericoli sono scoperti costantemente quindi è importante mantenere aggiornati l’anti-virus e il firewall

Smart Tv Vizio: dati dei clienti spiati e rivenduti alle aziende

Mentre guardavano la televisione, i dati personali e i programmi visti venivano registrati senza consenso, raccolti e rivenduti. Gli Smart TV Vizio, hanno adottato per anni questa pratica commerciale scorretta, e negli Stati Uniti, sono stati costretti a rivedere le loro politiche di trasparenza e a pagare una multa considerevole.

Secondo una denuncia presentata dalla Federal Trade Commission e dal procuratore generale del New Jersey, Vizio ha inserito una funzionalità di tracciamento dietro un’impostazione chiamata “Smart Interactivity”. La FTC e il procuratore del New Jersey sostengono che l’azienda ha descritto questa caratteristica in modo generico,  per esempio “permette il suggerimento e l’offerta di programmi”. Ciò non ha fornito ai consumatori le informazioni necessarie a sapere che le loro smart tv Vizio li stavano spiando in ogni momento.

Smart Tv Vizio: così i dati dei clienti venivano spiati

Secondo per secondo, Vizio raccoglieva così una selezione di pixel sullo schermo che abbinava poi a un database di TV, film e contenuti commerciali. Inoltre, Vizio riconosceva i dati di visualizzazione dai servizi via cavo o a banda larga, set-top box, dispositivi di streaming, lettori DVD e broadcasts over-the-air. In aggiunta ogni fino a cento miliardi di data points venivano catturati da milioni di smart tv Vizio.

Vizio poi trasformava quella montagna di dati in denaro vendendo la cronologia delle visualizzazioni dei consumatori ad altre compagnie. Cerchiamo di essere chiari: non stiamo parlando di informazioni di riepilogo su tendenze di visualizzazione nazionali. Secondo la denuncia, Vizio raccoglieva informazioni personali. La società forniva gli indirizzi IP dei consumatori ad aggregatori di dati, che poi abbinavano l’indirizzo IP con un singolo consumatore o con una famiglia.

Le Smart TV Vizio tracciavano i dati dei clienti in automatico
Le Smart Tv Vizio tracciavano automaticamente i dati dei consumatori. Gli stessi dati venivano poi rivenduti ad altre compagnie, senza che i consumatori ne fossero al corrente.

I contratti di Vizio con terze parti vietavano l’identificazione dei consumatori e delle famiglie in base al nome. Tuttavia fornivano una serie di altri dati personali: per esempio, il sesso, l’età, il reddito, lo stato civile, la dimensione della famiglia, l’educazione, e la proprietà della casa. Ciò permetteva a queste compagnie di monitorare e indirizzare i consumatori attraverso le smart tv Vizio.

Così i consumatori non sapevano che, mentre stavano guardando i loro smart tv, Vizio li spiava.

Servizio ingannevole: milioni di dollari di multa

La denuncia sostiene che Vizio sia ricorso a pratiche commerciali sleali che hanno violato il diritto della Federal Trade Commision ed erano inconcepibili ai sensi della legge del New Jersey. La denuncia sostiene inoltre che Vizio non è riuscito a rivelare in modo adeguato la natura della sua funzione “Smart Interactivity” e ha tratto in inganno i consumatori con il suo nome generico e la descrizione fuorviante.

Funzione Smart Interactivity della Smart Tv Vizio
Nelle Smart Tv Vizio era presente una funzionalità chiamata “Smart Interactivity”, dietro la quale si celava la raccolta di dati degli utenti, senza che questi sapessero cosa stava accadendo.

Per risolvere il caso, Vizio ha accettato di fermare il monitoraggio non autorizzato, di rivelare chiaramente le sue pratiche di raccolta di dati e di ottenere il consenso esplicito dei consumatori prima di raccogliere e condividere le informazioni di visualizzazione. Inoltre, l’azienda deve eliminare la maggior parte dei dati che ha raccolto e creare un programma di privacy che valuti le pratiche di Vizio e dei suoi partner. Il provvedimento include anche un pagamento di 1,5 milioni di dollari alla FTC ed una sanzione civile supplementare di 2,2 milioni di dollari al New Jersey.
Qui ci sono i consigli che le smart companie dovrebbero attuare dopo l’ultima azione legale riguardo i prodotti intelligenti, i quali sono stati discussi anche recente al seminario sulle Smart TV organizzato dalla FTC.

  • Spiegare le proprie pratiche di raccolta dati in anticipo. Dire ai consumatori fin dall’inizio le informazioni che si intendono raccogliere. Bisogna lasciare perdere i discorsi tecnici e utilizzare un linguaggio facile da capire. Soprattutto quando si spiegano nuove tecnologie o raccolte di dati che le persone potrebbero non aspettarsi, la trasparenza può essere la chiave per la fidelizzazione dei clienti.
  • Ottenere il consenso dei consumatori prima di raccogliere e condividere le informazioni altamente specifiche sulle loro preferenze di intrattenimento. Se i consumatori non si aspettano che si stiano raccogliendo informazioni su di loro, specialmente informazioni sensibili, assicurarsi che acconsentano a ciò che si intende fare. Il modo migliore per realizzare ciò è quello di ottenere il loro consenso, cioè che esprimano la decisione di partecipare alla raccolta dati.
  • Rendere più facile per i consumatori esercitare le opzioni. Una funzione chiamata “Smart Interactivity” che “permette suggerimenti ed offerte di programmi” metterebbe al corrente i consumatori che tutto quello che guardano viene raccolto e condiviso con terze parti? Noi non la pensiamo così. Le aziende possono difficilmente pretendere di offrire ai consumatori una scelta se gli strumenti necessari per esercitare tale scelta sono difficili da trovare o nascosti dietro descrizioni plain-vanilla.
  • Applicare alle nuove tecnologie i principi di tutela dei consumatori. I documenti guida della FTC come “Careful Connections: Building Security in the Internet of Things”, “.com Disclosures: How to Make Effective Disclosures in Digital Advertising”, e “Start with Security” potrebbero non avere “Smart TV” nel titolo, ma le aziende intelligenti dovrebbero rivolgersi a loro per consigli su come evitare pratiche ingannevoli o sleali.