Gli attacchi hacker in azienda sono in netto aumento. Sia le imprese più grandi, con una struttura abbastanza articolata, ma soprattutto le piccole imprese, anche a gestione familiare, che si ritrovano un piccolo tesoretto di dati. E anche se in azienda si tenta di installare sistemi di sicurezza e di protezione, i pirati informatici stanno attaccando il punto più debole ed imprevedibile: i dipendenti.
Sono l’anello più delicato. Sia perchè non tutti hanno l’adeguata preparazione, sia perchè spesso i dipendenti attuano comportamenti imprevedibili e mescolano dati aziendali e personali. Ecco i metodi con cui gli hacker prendono di mira i tuoi dipendenti, per permetterti di stabilire da subito una politica di sicurezza adeguata.
Attacchi hacker in azienda. Il binomio peggiore? il dipendente sui social
Il campo più esposto in assoluto sono certamente i social network.
Viviamo in un mondo incentrato sul raccontare a tutti quello che stiamo facendo mentre lo stiamo facendo. I cybercriminali hanno solo bisogno di accedere a un paio di social network per mettere insieme un quadro completo della vita di una persona. Facebook può offrire una protezione maggiore dagli attacchi ma i profili pubblici forniscono ancora un sacco di dati personali.
Facebook, Twitter, LinkedIn, Instagram possono dire quasi tutto di una persona: la famiglia, gli amici, i ristoranti preferiti, la musica, gli interessi. Mettendo insieme tutte queste informazioni, potete immaginare quanto potenti possano essere questi strumenti per un hacker.
Gli attacchi hacker in azienda spesso hanno origine dai social network, i quali sono una fonte di informazioni preziose per gli hacker malintenzionati.
Così ogni nuovo contatto aumenta l’esposizione al rischio lasciando che uno sconosciuto abbia accesso alla rete professionale. I dipendenti con grandi reti sociali, come quelli di marketing e PR, aumentano la loro probabilità di attacco più di tutti.
Twitter, come LinkedIn, comporta un grande rischio di social engineering perché c’è una barriera molto debole da sfondare per i malintenzionati. Anche Facebook e Snapchat sono dei social network a rischio di attacco ma le persone sono sempre meno propense ad accettare richieste da parte di individui che non hanno mai conosciuto. Su Twitter e LinkedIn, le persone si connettono basandosi sull’interesse reciproco e sulle connessioni professionali. Gli aggressori quindi possono inviare messaggi diretti facendoli sembrare innocui, ma in realtà non lo sono.
Le minacce di sicurezza informatica coprono tutti i social network, ma uno dei più pericolosi in assoluto per un dipendente aziendale è LinkedIN. Si tratta di un social network delicato a causa della sua doppia natura: da una parte si desidera espandere la propria rete e migliorare la propria visibilità professionale, ma dall’altra si sta anche inconsapevolmente aumentando la probabilità di attacco poiché non si sa con chi ci si stia collegando.
Attacchi hacker in azienda: al primo posto il furto d’identità
Tutti i dipendenti sono quindi vulnerabili al furto dell’identità. I dirigenti e tutti coloro che amministrano qualcosa, con accesso a dati sensibili, sono ad alto rischio.
Mantenere una costante consapevolezza in tutta l’organizzazione, in modo che tutti siano attenti a questo tipo di attività, è la chiave per cercare di arginare gli attacchi hacker in azienda. Per la maggior parte, chiunque può creare un account e fingere di essere qualcuno che non è”, avverte Steve Ginty, co-fondatore di PassiveTotal e ricercatore presso RiskIQ.
Rubare l’identità dei vostri dipendenti è un metodo comune per effettuare attacchi hacker in azienda.
Per questo motivo, ognuno dei dipendenti dovrebbe chiedersi: quanto bene conosco le persone con cui sono connesso? Quanti altri dei miei colleghi sono anch’essi in contatto con le mie cerchie? Queste persone hanno subito un furto d’identità in passato?
È anche interessante notare che se qualcuno ha subito un furto d’identità in passato è probabile che sarà preso di nuovo di mira in futuro. Se un dipendente riceve una richiesta da parte di qualcuno la cui identità è stata rubata in precedenza, dovrebbe prendersi del tempo per indagare sulla reale identità del contatto.
Il sito web aziendale: come fornire dati utili per attaccare l’azienda
Naturalmente gli aggressori fanno ricerche anche al di fuori dei social network per raccogliere informazioni sulle potenziali vittime. Il tuo sito web aziendale potrebbe essere usato per carpire informazioni per violazioni future.
“Anche se gli aggressori non conoscono la strada da seguire per effettuare l’attacco, possono acquisire molte informazioni attraverso risorse ad accesso libero, come i siti web aziendali: così avranno più possibilità di colpire una specifica società poiché hanno maggiore conoscenza dei loro dipendenti”, spiega Ginty.
Attraverso il sito web dell’azienda gli aggressori possono ottenere informazioni sensibili utili alla buona riuscita dell’attacco malevolo.
Molte organizzazioni pubblicano sui loro siti web alcuni documenti del loro team, i consiglieri di amministrazione e spesso i dipendenti del loro staff, aggiunge Harris. Se un malintenzionato può capire in che modo sono strutturate le mail aziendali (ad esempio [email protected]) può facilmente scoprire le informazioni di contatto dei dirigenti e colpirle tramite spam.
Più informazioni possono raccogliere sui singoli dirigenti, più credibili possono essere gli attacchi hacker in azienda. “Le persone che fanno parte di una azienda e hanno profili troppo completi sul sito web aziendale, forniscono agli aggressori informazioni sufficienti a rendere gli attacchi quasi infallibili attraverso ingegneria sociale ed e-mail di phishing” dice Ginty. I siti aziendali sono il modo più facile di raccogliere informazioni per condurre con successo attacchi di ingegneria sociale.
I profili pubblicati sul sito aziendale, dunque, dovrebbero fornire informazioni utili per i lettori, investitori, clienti e fornitori ma non dovrebbero permettere di comprendere la struttura interna dei dati, come i numeri di telefono, il modello delle email, i sistemi operativi usati o le marche degli smartphone in dotazione.
Vishing: non solo tramite internet, gli hacker attaccano anche tramite telefono
L’adescamento telefonico, il cosiddetto “vishing”, è un metodo pericoloso, economico e sempre più usato dai malintenzionati per attaccare le loro vittime, dice Fincher di Social-Engineer Inc. Spesso, spiega, una azienda chiama i clienti per saperne di più su di loro e sui loro sistemi interni così da rilevare potenziali frodi o abusi.
I criminali informatici possono fare la stessa cosa. Accade spesso che gli aggressori contattino le aziende fingendosi nuovi clienti e richiedendo informazioni. Possono quindi raccogliere un sacco di dati riguardo i sistemi aziendali e i problemi attuali, essendo così avvantaggiati.
Il vishing è una tecnica utilizzata dagli aggressori per aggirare i dipendenti e ottenere tutte le informazioni utili.
Questi tipi di attacchi sono notoriamente difficili da individuare. “Se gli hacker sono intelligenti, la gente non saprà di essere presa di mira” dice Hadnagy. “Un buon vishing può essere scambiato per una normale conversazione”.
Tuttavia, gli hacker inesperti possono commettere degli errori e ci sono alcuni segnali di allarme che i dipendenti possono notare. Alcuni possono tentare un attacco facendo troppe chiamate nell’arco di un breve periodo di tempo. Altri possono fare richieste ancor prima di aver sviluppato un rapporto con la propria vittima, sollevando il sospetto di attività fraudolente.
La tendenza dei dipendenti a fidarsi: la base degli attacchi hacker in azienda
Spesso gli aggressori possono indurre i dipendenti a fornire informazioni senza essersi prima identificati. Altre volte le aziende non hanno una procedura di autenticazione ben definita oppure non la usano.
“Se si chiama usando un tono amichevole e un numero di telefono legittimo, i dipendenti spesso non fanno domande e non contestano ciò che gli viene chiesto perché pensano sia da maleducati chiedere a qualcuno di provare la propria identità o la legittimità della richiesta” spiega Fincher. “È difficile capire se c’è un attacco hacker all’orizzonte”.
Hadnagy cita l’esempio di cybercriminali che chiamano fingendo di essere l’Agenzia delle Entrate, veste che usano per reclamare ritardi nel pagamento delle tasse e per minacciare l’arresto. Altri sostengono di far parte del personale di Microsoft offrendo il proprio supporto per fermare il traffico dannoso. Non appena gli verrà concesso l’accesso remoto, perlustreranno a fondo i PC della vostra azienda.
Attenzione a chi contatta i vostri dipendenti, gli attacchi hacker in azienda avvengono anche tramite telefonate.
Le società accorte forniranno ai dipendenti politiche e linee guida da seguire per evitare di sembrare scortesi quando sarà necessario richiedere ulteriori informazioni all’interlocutore: spiegando perché hanno bisogno di verificare l’identità dell’interlocutore e di trattenere le informazioni finché la situazione possa considerarsi sicura.
La tecnica delle email: chiamata e mail successiva
Gli aggressori possono combinare truffe di vishing e phishing per creare un attacco a prova di bomba: chiamano la vittima per presentarsi e avere il pretesto per inviare una mail, e quindi spediscono un messaggio che i dipendenti di una azienda si aspettano di ricevere, per lanciare un attacco di phishing.
È difficile difendersi da queste truffe, perché non si può dire ai dipendenti di ignorare chiamate ed e-mail. “La sicurezza attraverso l’isolamento non è un grande piano” dice Fincher.
Tuttavia, si può spiegare ai dipendenti di evitare di aprire link o eseguire download di allegati da mittenti non verificati, e di stare allerta quando le domande poste da supposti clienti diventano troppo delicate.
Con un po’ di preparazione, i dipendenti possono essere in grado di individuare attacchi di phishing esaminando l’indirizzo e-mail, l’oggetto del messaggio e il formato, per notare segnali di una possibile truffa. Inoltre, messaggi di posta elettronica utilizzati in precedenti attacchi di phishing possono essere riutilizzati per identificare altri attacchi hacker in azienda.
Attenzione ai link nelle email. Non scaricare file o aprire collegamenti da mittenti sospetti o non conosciuti.
“Spesso notiamo delle similitudini nei tentativi di phishing” dice Ginty. “Gli aggressori prendono di mira ampie fasce di individui e si lasciano alle spalle molti indizi che possiamo utilizzare per identificare futuri phishing”. Questi indicatori possono includere il linguaggio utilizzato nel corpo dell’e-mail, nel link, o nel sito web. Le aziende possono registrare i tentativi di attacco utilizzati in precedenza in modo da avere un’idea degli indizi da cercare in futuro.
Evitare attacchi hacker in azienda: non stressare i dipendenti
Dipendenti stressati prendono decisioni mediocri, spiega Hadnagy. Un dipendente stressato può non fare attenzione alle informazioni che rilascia ad un interlocutore, rilasciando informazioni sensibili senza aver prima verificato l’identità del destinatario.
Hadnagy ricorda un cliente con una rigida regola per il proprio call center che si è rivelata controproducente: i dipendenti che trascorrevano più di 90 secondi su una chiamata avrebbero avuto la loro retribuzione decurtata. Analizzando il risultato di questa norma, è risultato che i lavoratori passassero con facilità le informazioni, anche riservate, perché volevano terminare la chiamata il più rapidamente possibile e non incorrere nella sanzione.
“Gli hacker, che conoscono questi meccanismi, creano ambienti stressanti per effetture attacchi hacker in azienda, perché quando siamo sotto stress prendiamo decisioni spesso sbagliate”, osserva Hadnagy. Anche se non tutti i datori di lavoro hanno politiche così rigorose, vale la pena valutare il carico di lavoro dei dipendenti nel caso in cui si sentano eccessivamente sotto pressione. Per evitare che sbaglino.
Mettere in sicurezza Web Server Apache è una operazione di fondamentale importanza, dato che questo è molto spesso uno dei servizi più vulnerabile ad attacchi. Data la configurazione di default, molte informazioni sensibili possono essere sfruttate da un hacker per preparare un attacco all’intero web server.
La maggior parte delle applicazioni web vengono attaccate tramite XSS, furto di credenziali, sfruttamento malevolo delle sessioni e PHP Injection, attacchi che sono resi possibili proprio dalla debolezza del codice di programmazione e dalla incapacità di “sanificare” l’infrastruttura delle applicazioni web.
Stando a Cenzic, ben il 96% delle applicazioni testate presenta delle vulnerabilità; sotto è possibile visionare un grafico di Cenzic relativo ai trend di vulnerabilità del 2013.
Per la sicurezza web server Apache è importante monitorare le vulnerabilità delle applicazioni; il grafico di Cenzic dà una misura degli attacchi più diffusi
Questa guida pratica ha come scopo proprio quello di fornire una serie di indicazioni necessarie per mettere in sicurezza web server Apache. Nel dettaglio, si discuterà di come rafforzare e rendere più sicuro un web server Apache su piattaforma Unix, con test eseguiti su Apache 2.4x (non c’è ragione di pensare che non funzionino su Apache 2.2x).
Si presuppone che Apache sia installato su piattaforma Unix. Se non è così, è possibile procedere all’installazione grazie alla Installation Guide o visionare una serie di video gratuiti relativi all’installazione di Apache, MySQL e PHP.
L’installazione di Apache sarà identificata con il nome di directory /opt/apache as $Web_Server
Si consiglia di fare un backup della configurazione esistente prima di procedere a qualunque modifica
Questa guida si indirizza agli amministratori, agli analisti di sistema e in generale a tutti coloro che desiderano mettere in sicurezza un web server Apache (è comunque necessaria una conoscenza di base sia di Apache che di Unix).
La sicurezza di un web server Apache: inizia dal controllare HTTP
Nella configurazione di default di Apache sono coinvolti molti dati sensibili che possono essere sfruttati per sferrare un attacco al web server. E’ quindi fondamentale per ogni amministratore mettere in sicurezza queste informazioni; come riportato da Cenzic, infatti, ben il 16% delle vulnerabilità è dovuta alla perdita di informazioni.
Per esaminare l’intestazione HTTP per la verifica sono necessari alcuni tool. La prima cosa da fare è quindi installare l’add-on Firebug su Firefox nel seguente modo:
Per la sicurezza web server Apache è consigliato utilizzare alcuni add-ons come Firebug che permette di controllare le intestazioni HTTP
Cliccare su installa
Riavviare Firefox
A questo punto è visibile l’icona di Firebug sulla destra della top bar
Per verificare le informazioni dell’intestazione HTTP è necessario cliccare sull’icona di Firebug. Oltre a questo ci sono molti altri tool online che consentono di verificare le informazioni dell’intestazione HTTP.
Per la sicurezza web server Apache, rimuovere la versione del server utilizzata
Si tratta di una delle prime cose da considerare se non si desidera mostrare quale versione del web server si sta utilizzando; mostrare quale versione è installata non fa altro che accorciare i tempi di un attacco hacker. La configurazione di default mostra la versione Apache e il tipo di sistema operativo come di seguito:
Server Apache/2.4.6 (Unix)
Implementazione:
Andare su$Web_Server/conf folder
Modificare httpd.conf tramite vi editor
Aggiungere la seguente direttiva e salvare httpd.conf
ServerTokens Prod
ServerSignature Off
Riavviare Apache
ServerSignature rimuoverà le informazioni dal web server Apache generando pagine come 403,404.502 etc.
Verifica:
Aprire Firefox
Attivare Firebug cliccando l’icona dell’add-on
Cliccare il tab Net
Per la sicurezza web server Apache, rimuovere la versione del server e il sistema operativo che si sta utilizzando
Inserire l’URL nella barra degli indirizzi
Espandere la GET request e a questo punto è possibile vedere che nella direttiva del server viene solo mostrato Apache, che è certamente meglio che mostrare il tipo e la versione del sistema operativo
Buona norma per la sicurezza web server Apache è quindi mostrare solo poche informazioni relative al server in uso
Disabilitare la lista delle directory browser per la sicurezza del web server Apache
E’ molto importante disabilitare la lista delle directory nel browser di modo che non sia possibile per ogni visitatore vedere tutti i file e le cartelle archiviate nella cartella di root e nelle sottocartelle. Vediamo come questo appare nelle impostazioni di default:
Andare su $Web_Server/htdocs directory
Creare una cartella con alcuni file all’interno
# mkdir test
# touch hi
# touch hello
Ora proviamo ad accedere ad Apache tramite http://localhost/test
Tra i primi passi da compiere per la sicurezza web server Apache c’è quello di disabilitare la lista delle directory nel browser, così da non mostrare tutte le cartelle
Come si vede vengono mostrate tutte le cartelle e i file, informazioni che di certo non si desidera mostrare.
Implementazione:
Andare su $Web_Server/conf directory
Aprire httpd.conf using vi
Cercare una directory e modificare le opzioni None o –Indexes
<Directory /opt/apache/htdocs>
Options None
Order allow,deny
Allow from all
</Directory>
oppure
<Directory /opt/apache/htdocs>
Options -Indexes
Order allow,deny
Allow from all
</Directory>
Riavviare Apache
Da notare, se vi sono delle directory multiple nel sistema, bisogna considerare di ripetere l’operazione per ognuna di esse.
Verifica:
Proviamo ad accedere ad Apache da http://localhost/test
Una efficace guida alla sicurezza web server Apache prevede anche di non mostrare la lista delle cartelle
Come si vede viene mostrato un “forbidden error” invece che la lista delle cartelle
Per la sicurezza web server Apache nascondi Etag
Etag header permette agli hacker di ottenere informazioni importanti come inode number, multipart MIME. Per prevenire queste vulnerabilità, bisogna procedere come di seguito.
Per mettere in sicurezza web server Apache è sempre consigliato nascondere Etag che può mettere a disposizione degli hacker dati e informazioni sensibili
Implementazione:
Andare su $Web_Server/conf directory
Aggiungere la seguente direttiva e salvare https.conf
FileETag None
Riavviare Apache
Verifica
Aprire Firefox e accedere all’applicazione
Controllare l’intestazione HTTP in Firebug, Etag non sarà più visibile a tutti
Per la sicurezza web server Apache è sempre bene nascondere Etag che può mostrare una serie di informazioni sensibili
Sicurezza di un web server Apache: controlla le autorizzazioni
Esaminiamo il caso di avviare Apache da un account senza privilegi. La configurazione di default di Apache viene eseguita come “nessuno” o “daemon”. E’ una buona pratica usare un account senza privilegi separato per Apache, così da proteggere tutti gli altri servizi nel caso vi siano delle faglie di sicurezza.
Implementazione:
Creare un utente o un gruppo chiamato apache
#groupadd apache
# useradd –G apache apache
Cambiare la propria directory di installazione apache al nuovo utente senza privilegi
# chown –R apache:apache /opt/apache
Andare su $Web_Server/conf
Modificare https.conf using vi
Cercare l’utente e il gruppo di direttive e modificare come account apache senza privilegi
User apache
Group apache
Salvare https.conf
Riavviare Apache
Verifica
Usare il comando grep per l’esecuzione del processo http e assicurarsi che sia in esecuzione con l’utente apache
# ps –ef |grep http
Verificare e controllare le autorizzazioni per la sicurezza web server Apache
Si noti che un processo è in esecuzione su root e questo perché Apache è su porta 80 e deve essere avviato da root. In seguito vedremo come cambiare il numero della porta.
Per la sicurezza web server Apache proteggi i permessi di configurazione directory
Di default i permessi binari e di configurazione sono di tipo 755 il che significa che ogni utente sul server è in grado di vedere la configurazione. Modifichiamo questo dato:
Implementazione
Andare su $Web_Server directory
Modificare i permessi per la cartella bin e conf
# chmod –R 750 bin conf
Verifica:
La guida alla sicurezza web serve Apache prevede anche un’attenta protezione dei permessi di configurazione delle directory
Attenzione alle impostazioni di protezione del sistema per la sicurezza del web server Apache
In un’installazione di default, gli utenti possono ignorare la configurazione di Apache utilizzando .htacces. Se si vuole impedire agli utenti la modifica delle impostazioni del server Apache, allora è possibile aggiungere AllowOverride a None come mostrato sotto ( questo deve essere fatto a livello root).
Implementazione:
Andare su $Web_Server directory
Aprire httpd.conf using vi
Cercare la directory a livello root
<Directory />
Options -Indexes
AllowOverride None
</Directory>
Salvare https.conf
Riavviare Apache
Metodi di richiesta HTTP e sicurezza web server Apache
Il protocollo HTTP 1.1 supporta molti metodi di richiesta (query) che potrebbero non essere necessari, senza contare che alcuni di essi hanno dei potenziali rischi. In genere si ha bisogno solo dei metodi di richiesta GET, HEAD, POST in un’applicazione web, da configurare nelle rispettive directory. Di default la configurazione apache supporta anche i metodi OPTIONS, GET, HEAD, POST, PUT, DELETE, TRANCE, CONNECT per il protocollo HTTP 1.1
Per la sicurezza web server Apache è bene verificare quali metodi di richiesta supporta il protocollo HTTP 1.1 e rimuovere quelli non necessari
Implementazione
Andare su $Web_Server directory
Aprire httpd.conf using vi
Cercare ladirectory e aggiungere
<LimitExcept GET POST HEAD>
deny from all
</LimitExcept>
Sicurezza web server Apache: disabilitare la traccia di una richiesta HTTP
Di default il metodo “Trace” è attivo sul web server Apache. Mantenerlo attivato significa favorire attacchi Cross Site Trancing e potenzialmente significa anche dare una possibilità agli hacker di rubare informazioni sensibili dai cookie. Vediamo quindi come appare nella configurazione di default:
Fare un IP telnet web server con una porta di ascolto
Fare una richiesta Trace come mostrato di seguito
#telnet localhost 80
Trying 127.0.0.1…
Connected to localhost.
Escape character is ‘^]’.
TRACE / HTTP/1.1 Host: test
HTTP/1.1 200 OK
Date: Sat, 31 Aug 2013 02:13:24 GMT
Server: Apache
Transfer-Encoding: chunked
Content-Type: message/http 20
TRACE / HTTP/1.1
Host: test 0
Connection closed by foreign host.
#
Come si vede, la richiesta Trace ha risposto alla query; vediamo come disabilitarlo e testarlo.
Implementazione:
Andare su $Web_Server/conf directory
Aggiungere la seguente direttiva e salvare httpd.conf
TraceEnable off
Riavviare Apache
Verifica:
Fare un IP telnet web server con una porta di ascolto e fare una richiesta Trace come di seguito
#telnet localhost 80
Trying 127.0.0.1…
Connected to localhost.
Escape character is ‘^]’.
TRACE / HTTP/1.1 Host: test
HTTP/1.1 405 Method Not Allowed
Date: Sat, 31 Aug 2013 02:18:27 GMT
Server: Apache Allow:
Content-Length: 223
Content-Type: text/html; charset=iso-8859-1 <!DOCTYPE HTML PUBLIC “-//IETF//DTD HTML 2.0//EN”> <html><head> <title>405 Method Not Allowed</title> </head><body> <h1>Method Not Allowed</h1>
<p>The requested method TRACE is not allowed for the URL /.</p> </body></html>
Connection closed by foreign host.
#
Come si vede la richiesta Trace ha bloccato la richiesta con HTTP 405 Method Not Allowed. Ora questo web server con consente la richiesta Trace e aiuta a bloccare gli attacchi Cross Site Tracing.
Impostare i cookie con HttpOnly and Secure Flag per la sicurezza web server Apache
E’ possibile limitare buona parte degli attacchi Cross site Scripting usando HttpOnly and Secure Flag nei cookie. Senza HttpOnly and Secure è possibile rubare o manipolare le sessioni delle applicazioni web e i cookie, possibilità abbastanza pericolosa.
Implementazione:
Garantire mod_headers.so ATTIVO httpd.conf
Andare su $ server_web directory / conf
Aggiungere la seguente direttiva e salvare il httpd.conf
Header edit Set-Cookie ^(.*)$ $1;HttpOnly;Secure
Riavviare Apache
Verifica:
Aprire Firefox e accedere all’applicazione
Verificare le intestazioni di risposta HTTP in Firebug; si vedrà che Set-Cookie è contrassegnato con HttpOnly and Secure come mostrato di seguito:
La sicurezza web server Apache passa anche da una adeguata protezione dagli attacchi Cross Site Scripting
Sicurezza del web server Apache: proteggersi dagli attacchi Clickjacking
Clickjacking è una vulnerabilità molto conosciuta delle applicazioni web. Un attacco di questo tipo porta l’utente che clicca su un oggetto, ad essere redirezionato verso un’altra destinazione.
Implementazione:
Garantire mod_headers.so ATTIVO httpd.conf
Andare su$ server_web directory / conf
Aggiungere la seguente direttiva e salvare il httpd.conf
Header always append X-Frame-Options SAMEORIGIN
Riavviare Apache
Verifica:
Aprire Firefox e accedere all’applicazione
Verificare le intestazioni di risposta HTTP in Firebug; si vedrà X-Frame-Options come di seguito
La sicurezza web server Apache passa anche da una adeguata protezione dagli attacchi clickjacking, una vulnerabilità nota delle web application
Server Side Include per la sicurezza web server Apache
Server Side Include (SSI) comporta il rischio di aumentare il carico sul server. Se l’ambiente è condiviso e si ha un traffico pesante delle applicazioni web, si potrebbe considerare di disabilitare SSI aggiungendo la direttiva Includes in Options. Gli attacchi SSI permettono di sfruttare le applicazioni web iniettando uno script nelle pagine HTML o eseguendo un codice da remoto.
Implementazione:
Andare su $ server_web directory / conf
Aprire httpd.conf using vi
Ricercare la directory e aggiungere la direttiva Includes in Options
<Directory /opt/apache/htdocs>
Options –Indexes -Includes
Order allow,deny
Allow from all
</Directory>
Riavviare Apache
Si noti che se vi sono più directory è necessario ripetere il processo per ognuna di queste.
Protezione X-XSS per la sicurezza web server Apache
La protezione Cross Site Scripting (XSS) può essere bypassata in molti browser. E’ possibile applicare questa protezione per le applicazioni web se l’user è stato disabilitato. Questo sistema è utilizzato da grande compagnie come Facebook, Twitter, Google etc.
Implementazione:
Andare su$ server_web directory / conf
Aprire httpd.conf using vi e aggiungere la seguente direttiva Header
Header set X-XSS-Protection “1; mode=block”
Riavviare Apache
Verifica:
Aprite Firefox e accedere all’applicazione
Controllare le intestazioni di risposta HTTP in Firebug, si dovrebbe vedere che XSS Protectionè abilitato e una modalità è bloccata.
Per la sicurezza web server Apache è bene abilitare una protezione contro Cross Site Scripting, una vulnerabilità pericolosa
Disabilitare il Protocollo HTTP 1.0
Quando si parla di sicurezza è indispensabile proteggere tutto quello che si può. Quindi perché utilizzare la vecchia versione del protocollo HTTP? E’ possibile disattivarla usando il modulo the mod_rewrite.
Implementazione:
Assicurarsi di caricare il modulo mod_rewrite nel file httpd.conf
Abilitare la direttiva RewriteEngine come segue e aggiungere la condizione Rewrite per consentire solo HTTP 1.1
RewriteEngine On
RewriteCond %{THE_REQUEST} !HTTP/1.1$
RewriteRule .* – [F]
Per la sicurezza web server Apache configurare il valore Timeout
Di default il valore di Timeout di Apache è di 300 secondi, il che può rendere il server vittima di attacchi Slow Loris o DoS. Per prevenirli è possibile ridurre il valore del Timeout a circa 60 secondi.
Implementazione:
Andare su$ server_web directory / conf
Aprire httpd.conf using vi
Aggiungere il Timeout 60 in httpd.conf
Dotarsi di SSL per la sicurezza web server Apache
Attivare la tecnologia SSL significa avere un ulteriore livello di protezione che si può aggiungere alle applicazioni web. Tuttavia la configurazione di default di SSL comporta alcune vulnerabilità ed è quindi opportuno modificare queste configurazioni. Usiamo allora alcuni tool per verificare le impostazioni SSL. Ve ne sono molti disponibili, tuttavia è possibile usare uno strumento gratuito come SSL-Scan.
Sicurezza web server Apache e SSL Key
Violare una chiave SSL è difficile ma non impossibile. E’ infatti solo una questione di tempo e di tentativi. Ad esempio, usando un PC del 2009 e tentando per circa 73 giorni è possibile decodificare addirittura una chiave 512 bit. La maggior parte delle grandi aziende web utilizza ormai un chiave a 2048 bit. Facciamolo anche noi.
Implementazione:
E’ possibile usare openssl per generare CSR con 2048 bit come di seguito
Aggiungere Personal Cert, Signer Cert e il file Key nel file httpd-ssl.conf come di seguito:
SSLCertificateFile # Personal Certificate
SSLCertificateKeyFile # Key File
SSLCACertificateFile # Signer Cert file
Verifica:
Eseguire sslscan utility con il seguente parametro. Modificare localhost all’attuale nome dominio.
sslscan localhost | grep –i key
E’ consigliato rafforzare la chiave SSL Key per assicurare la sicurezza del web server Apache
Come si vede l’attuale chiave SSL è 2048 bit, che è decisamente più forte
SSL Cipher per la sicurezza web server Apache
La crittografia è il processo che consente di convertire i testi in codici segreti cifrati. SSL Cipher è un ottimo algoritmo di crittografia che si basa su due chiavi di sicurezza. Vediamo come implementarlo.
Modificare localhost all’attuale nome dominio.
sslscan –no-failed localhost
Per la sicurezza web server Apache utilizzare SSL Chiper, un utile algoritmo di cittografia
In una installazione classica vengono accettati i protocolli DHE, AES, EDH, ed RC4, quest’ultimo un sistema di cifratura abbastanza debole, che non dovrebbe essere utilizzato. In generale non bisognerebbe accettare alcun sistema di cifratura inferiore ai 128 bit.
Implementazione:
Andare alla cartella $ server_web / conf / extra
Modificare la direttiva SSLCipherSuite in httpd-ssl.conf come di seguito per respingere RC4
SSLCipherSuite HIGH:!MEDIUM:!aNULL:!MD5:!RC4
Salvare il file di configurazione e riavviare il server Apache
Si noti che se vi sono molti cipher deboli nel report di SSL allora è possibile respingerlo aggiungendo ! all’inizio.
Per esempio per respingere RC4: !RC4
Verifica: Utilizzare di nuovo l’utility sslscan per validare come di seguito e cambiare localhost al nome dominio attuale.
sslscan –no-failed localhost
E’ consigliato rigettare tutti i chiper nulli, bassi e medi per garantire la sicurezza web server Apache
RC4 non è più accettato come Cipher. E’ buona pratica rigettare tutti i cipher bassi, medi o nulli per proteggersi da attacchi. E’ anche possibile verificare il proprio dominio con Qualys SSL Labs per controllare se vi sono dei cipher vulnerabili nel sistema.
Per la sicurezza web server Apache disabilitare SSL v2 e v3
SSL v2 e v3 hanno molte falle di sicurezza e se si esegue un test di penetrazione si vedrà come sia necessario disabilitarli per rafforzare la sicurezza. Tutte le comunicazioni SSL v2/v3 possono essere vulnerabili a attacchi Man-in-The-Middle che potrebbero compromettere o divulgare i dati.
Vediamo come implementare il web server Apache in modo che accetti solo le ultime TLS e rifiuti la richiesta di connessione SSL v2/v3.
Implementazione
Andare alla cartella $ server_web / conf / extra
Modificare la direttiva SSLProtocol in httpd-ssl.conf come di seguito per accettare solo TLS 1.0+
SSLProtocol –ALL +TLSv1 +TLSv1.1 +TLSv1.2
Verifica:
Usiamo l’utility sslscanper validare il seguente comando e modificare localhost all’attuale nome dominio.
sslscan –no-failed localhost
In alternativa, è possibile controllare il sito con il tool online SSL/TLS Certificate
Utilizzare Mod Security per la sicurezza web server Apache
Mod Security è un’applicazione Firewall opensource che può essere utilizzata con Apache. Si tratta di un modulo che è necessario compilare e installare. Nel caso in cui non sia possibile permettersi un’applicazione firewall commerciale, questo modulo può essere una buona scelta.
Per mettere in sicurezza web server Apache è consigliato intstallare Mod Security, un’applicazione firewall open-source che può essere utilizzata per Apache
Mod Security dice: per garantire una protezione generica delle applicazioni web, il Core rules deve utilizzare le seguenti tecniche:
HTTP Protection: rilevare le violazioni del protocollo HTTP edefinire un utilizzo della policy localmente
Real-time Blacklist Lookups: utilizzare 3rd Party IP Reputation
Web-based Malware Detection: identificare i contenuti web dannosi controllando Google Safe Browsing API
HTTP Denial of service Protections: difendersi dagli attacchi HTTP Flooding and Slow HTTP DoS
Common Web Attacks Protection: – rilevare i comuni attacchi alla sicurezza delle applicazioni web
Automation Detection: Rilevarebot, crawler, scanner e altre attività dannose
Integrare con AV Scanning per il caricamento di file: rilevare i file maligni caricati tramite l’applicazione web.
Monitoraggio dei dati sensibili: Tracciare l’uso delle carte di credito e bloccare le perdite
Trojan Protection: Rilevare l’accesso ai cavalli di Troia
Identificare i difetti delle applicazioni: Segnalazioni di errori di configurazione delle applicazioni
Error Detection and Hiding: Mascherare i messaggi di errore inviati dal server.
Verificare i download e le installazioni per la sicurezza web server Apache
I seguenti prerequisiti devono essere installati sul server nel caso in cui si desideri utilizzare Mod Security con Apache. Se alcuni di essi non sono presenti la compilazione di Mod Security è destinata a fallire. E’ possibile utilizzare l’installazione yum o Linux o Cento per installare questi pacchetti:
Per la sicurezza web server Apache è consigliata l’installazione di Mod Security, applicazione firewall open-source
estrarre modsecurity-apache_2.7.5.tar.gz
# gunzip –c modsecurity-apache_2.7.5.tar.gz | tar xvf –
Andare a extracted folder modsecurity-apache_2.7.5
# cd modsecurity-apache_2.7.5
Avviare lo script di configurazione includendo apxs path a Apacheù
# ./configure –with-apxs=/opt/apache/bin/apxs
Compilare e installare con make script
# make
#make install
Una volta che l’installazione è completa si vedrà mod_security2.so nella cartella moduli sotto /opt/apache come di seguito
Completare correttamente l’installazione di Mod Security è fondamentale per la sicurezza web server Apache
A questo punto Mod Security è installato sul web server Apache
Configurazione del Mod Security per la sicurezza web server Apache
Per utilizzare Mod Security su Apache, è necessario caricare Mod Security in http.conf. Il modulo mod_unique_id è pre-requisito per Mod Security. Questo modulo fornisce un’ambiente variabile con un identificatore unico per ogni richiesta che viene monitorata e utilizzata da Mod Security.
Aggiungere di seguito una riga per caricare il modulo per lMod Security in httpd.conf e salvare il file di configurazione
A questo punto Mod Security è installato. La cosa successiva da fare è installare Mod Security core rule per le versioni avanzate delle sue funzioni. L’ultimo Core Rule può essere scaricato gratuitamente dal link https://github.com/SpiderLabs/owasp-modsecurity-crs/zipball/master
Copiare il Core Rule scaricato nella cartella /opt/apache/conf
Decomprimere il file Core Rule; a questo punto è possibile vedere le cartelle estratte come di seguito
La fase successiva per la sicurezza web server Apache è installare Mod Security con core rule
Si possono rinominare le cartelle con identificativi più brevi e semplici da ricordare, come :
E’ bene rinominare le cartelle con identificativi brevi per la sicurezza web server Apache
Andare alla cartella ars e rinominare modsecurity_crs10_setup.conf.example to modsecurity_crs10_setup.conf
A questo punto abilitiamo le regole per attivarle sul web server Apache
Aggiungere la seguente stringa in httpd.conf
<IfModule security2_module>
Include conf/crs/modsecurity_crs_10_setup.conf
Include conf/crs/base_rules/*.conf
</IfModule>
Nella configurazione precedente abbiamo caricato Mod Security con la configurazione del file principale modsecurity_crs_10_setup.conf e fissato le regole base_rules/*.conf fornite da Mod Security Core Rules per proteggere le applicazioni web
Riavviare Apache
Mod Security è stato configurato con successo su Apache. Ora il web server Apache è protetto da Firewall Mod Security web application.
Una volta installato Mod Security, passiamo a esaminare le più importanti configurazione per la protezione e la sicurezza delle applicazioni web. In questa sessione tutte le modifiche di configurazione saranno effettuate in /opt/apache/conf/crs/modsecurity_crs_10_setup.conf.
Si farà riferimento a /opt/apache/conf/crs/modsecurity_crs_10_setup.conf setup.conf in questa sezione a scopo di esempio. E’ importante capire quali sono le regole OWASP gratuite. Ci sono tre tipi di regole fornite da OWASP.
Base Rules: queste regole sono state accuratamente testate e il rapporto di falsi allarme è basso.
Experimental Rules: queste regole sono per scopi sperimentali ed è possibile avere dei falsi allarmi. E’ importante configurare, testare e implementare in UAT prima di utilizzarle in un ambiente di produzione
Optional Rules: queste regole opzionali non sono adatte all’intero ambiente, ma possono essere utilizzate sulla base di requisiti specifici. Se si è alla ricerca di CSRF, del monitoraggio degli utenti, Session hijacking etc. per proteggerli allora è possibile utilizzare queste regole.
Le base, experimental e optional rules sono disponibili dopo aver estratto il file zip ars scaricato dalla pagina OWASP. Questi file di configurazione delle regole sono disponibili nella cartella ars / base_rules, crs / optional_rules e crs / experimental_rules.
Prediamo familiarità con alcune base rules.
modsecurity_crs_20_protocol_violations.conf: questa regola protegge dalle vulnerabilità del protocollo come splitting, request smuggling, using non-allowed protocol (HTTP 1.0)
modsecurity_crs_21_protocol_anomalies.conf: questa regola protegge da una richiesta mancante con Host, Accept, User-Agent nell’intestazione
modsecurity_crs_23_request_limits.conf: questa regola dipende da applicazioni specifiche come request size, upload size, lunghezza parametro
modsecurity_crs_30_http_policy.conf: questa regola è per configurare e proteggere i metodi permessi e non permessi come CONNECT, TRACE, PUT, DELETE, etc.
modsecurity_crs_35_bad_robots.conf: Rintraccia i malicious robots
modsecurity_crs_40_generic_attacks.conf: questa regola serve per proteggere da comandi OS injection, inclusione di file remoti etc
modsecurity_crs_41_sql_injection_attacks.conf: questa regola è per proteggere SQL e per nascondere la richiesta SQL inject
modsecurity_crs_41_xss_attacks.conf: Protezione contro la richiesta da Cross Site Scripting
modsecurity_crs_42_tight_security.conf: Analisi e protezione trasversale Directory
modsecurity_crs_45_trojans.conf: questa regola rileva i generici file di gestione output, il caricamento di pagine http backdoor, le firme conosciute
modsecurity_crs_47_common_exceptions.conf: questa regola è usata come un meccanismo di eccezione per rimuovere i falsi positivi che si possono riscontrare come Apache internal dummy connection, SSL pinger etc.
Logging per la sicurezza web server Apache
La registrazione è una delle prime cose da configurare per creare dei logs per ciò che Mod Security sta facendo. Ci sono due tipi di registrazione disponibili: Debug & Audit log.
Debug Log: questo serve per duplicare i messaggi di errore di Apache, gli avvisi e le notifiche da error log
Audit Log: questo serve per scrivere i logs delle transazioni che sono contrassegnati da Mod
Security. Mod Security dà la possibilità di configurare Audit, Debug o entrambi. Vediamo la configurazione di default in setup.conf
SecDefaultAction “fphase:1,deny,log”
Per Debug e Audit log usare “log”. Per solo Audit log usare “nolog,auditlog”. Per solo Debug log usare “log,noauditlog”. E’ possibile specificare la posizione di Audit Log da archiviare e che deve essere controllato dalla direttiva SecAuditLog.
Scriviamo Audit log in /opt/apache/logs/modsec_audit.log aggiungendo come illustrato di seguito.
Implementazione:
Aggiungere direttiva SecAuditLog in setup.conf e riavviare il server Web Apache
SecAuditLog /opt/apache/logs/modsec_audit.log
Dopo il riavvio è possibile vedere modsec_audit.log generato come di seguito
La configurazione di Mod Security per la sicurezza web server Apache consente due tipi di registrazione
Abilitare Rule Engine per la sicurezza web server Apache
Di default Engine Rule è disabilitato il che significa che non si stanno utilizzando tutti i vantaggi di Mod Security. Rule Engine abilitato o disabilitato è controllato dalla direttiva SecRuleEngine.
Implementazione
Aggiungere direttiva SecRuleEngine in setup.conf e riavviare il server Web Apache
SecRuleEngine On
Ci sono tre valori per SecRuleEngine:
On: per abilitare Rule Engine
Off: per disabilitare Rule Engine
DetectionOnly: per abilitare Rule Engine senza eseguire nessuna azione come block, deny,drop, allow, proxy o redirect
Solo se Rule Engine è on Mod Security è pronto per proteggere dai più comuni attacchi.
Proteggersi dagli attacchi comuni per la sicurezza web server Apache
Ora il web server è pronto per difendersi dai più comuni attacchi come XSS, SQL Injection, Protocol Violation etc. visto che è stato installato Core rule su Rule Engine. Testiamolo:
Attacchi XSS:
Aprire Firefox e accedere all’applicazione e inserire il tag <script>alla fine o URL come mostrato di seguito
Monitorare modsec_audit.log nella cartella apache/logs
Grazie a Mod Security, fondamentale per la sicurezza web server Apache, è possibile difendersi da attacchi molto comuni come XSS
Come si può vedere Mod Security blocca la richiesta che contiene il tag <script> che è la radice degli attacchi XSS.
Attacchi Directory Traversal: Questo tipo di attacchi può creare molti danni approfittando di vulnerabilità e riuscendo ad avere accesso al sistema correlato.Ex – /etc/passwd, .htaccess, etc.
Aprire Firefox e accedere all’applicazione con directory traversal
Monitorare modsec_audit.log nella cartella apache/logs
http://localhost/?../…/boot
La sicurezza web server Apache passa anche da un adeguato livello di protezione dagli attacchi Directory Trasversal
Come si vede Mod Security blocca le richieste che contengono directory traversal
Cambiare Server Banner per la sicurezza web server Apache
In precedenza in questa guida, si è visto come rimuovere la versione Apache e il tipo di sistema operativo con la direttiva ServerTokens. Facciamo un passo in avanti e vediamo come mantenere il nome del server che si desidera. Questo è possibile con la direttiva SecServerSignature in Mod Security.
Si noti che per utilizzare Mod Security per manipolare Server Banner è necessario impostare ServerTokesn in httpd.conf del web server Apache.
Implementazione:
Aggiungere la direttiva SecServerSignature con il nome del server desiderato in setup.conf e riavviare il server Web Apache
Verificare le intestazioni di risposta HTTP in Firebug; è possibile vedere che Server Banner si è modificato come di seguito:
Per garantire la sicurezza web server Apache è consigliato mantenere il nome del server che si desidera
Configurazione generale per mettere in sicurezza web server Apache
Ecco alcune best practice per la configurazione generale
Configure Listen e sicurezza web server Apache
Quando si dispone di un’interfaccia e IP multipli su un singolo server, è consigliato avere una direttiva Listen configurata con IP assoluto e numero di porta. Quando nella configurazione di Apache si lascia Listen a tutti gli IP con un certo numero di porta, si possono avere problemi nella trasmissione della richiesta HTTP ad altri server. Questa situazione è abbastanza comune negli ambienti condivisi.
Implementazione:
Configurare la direttiva Listen in httpd.conf con IP assoluto e la porta come mostrato nell’esempio qui sotto:
Listen 10.10.10.1:80
Access Logging e sicurezza web server Apache
E’ essenziale configurare Access Logging correttamente sul web server. Alcuni dei parametri più importanti da impostare in log è il tempo necessario per soddisfare la richiesta, Session ID. Di default, apache non è configurato per catturare questi dati. E’ necessario configurarli manualmente come di seguito.
Implementazione:
Per fissare il tempo necessario per soddisfare la richiesta e Session ID nei log di accesso
Aggiungere% T &% sessionID in httpd.conf secondo la direttiva LogFormat
LogFormat “% h% l% u% t “% {} sessionID C” “% r” %> s% b% T” common
È possibile fare riferimento http://httpd.apache.org/docs/2.2/mod/mod_log_config.html per un elenco completo dei parametri supportati dalla direttiva LogFormat nei web server Apache.
Per la sicurezza web server Apache disabilitare i moduli indesiderati
Se sono stati compilati e installati tutti i moduli in Apache allora vi è la possibilità che ve ne siano molti non necessari. Una buona pratica è di configurare Apache con i moduli necessari nelle proprie applicazioni web.
I moduli seguenti hanno mostrato alcuni problemi di sicurezza e si potrebbe pensare di disabilitarli in httpd.conf del web server Apache.
WebDAV (Web-based Distributed Authoring and Versioning), questo modulo consente ai clients remoti di manipolare i file sul server ed è quindi soggetto a vari tentativi di arranco denial-of-service. Per disabilitarlo aggiungere il seguente commento in https.conf
#LoadModule dav_module modules/mod_dav.so
#LoadModule dav_fs_module modules/mod_dav_fs.so
#Include conf/extra/httpd-dav.conf
Info Module: Il modulo mod_info può divulgare informazioni sensibili utilizzando .htaccess una volta che il modulo è stato caricato. Per disabilitarlo:
Questa guida alla sicurezza di WordPress vuole essere un punto di riferimento per tutti coloro che gestiscono questo popolarissimo CMS e che hanno bisogno di implementare una protezione completa per il proprio sito personale ma soprattutto aziendale.
Maggiore è la popolarità e la standardizzazione del codice di WordPress, maggiori sono le possibilità di attacco da parte di pirati informatici, e la protezione del codice è fondamentale: in questa guida alla sicurezza di WordPress utilizzeremo un misto di buone pratiche, tool e strumenti utili e personalizzazione del codice per ottenere una struttura sana e protetta.
Nel gergo degli hacker gli script kiddie sono una delle prime “forme” di attacco hacker basate su tool e script molto comuni che tentano di sfruttare le vulnerabilità di sicurezza più diffuse come le password scadenti, l’uso di reti WI-Fi pubbliche senza VPN, l’utilizzo di plugin obsoleti, la bassa sicurezza dell’hosting, gli attacchi phishing e altre debolezze di questo tipo.
Sfortunatamente questo tipo di carenze possono offrire un numero impressionante di possibilità di violare un sito; non a caso la maggior parte dei problemi di sicurezza di un sito WordPress, a meno che non si gestisca un sito per una grande azienda, deriva appunto da script kiddes.
Il primo step di questa guida alla sicurezza di WordPress è prestare attenzione agli script kiddies che sono tra i primi responsabili di violazioni ai siti
Guida alla sicurezza di WordPress: parti dall’hosting
Quando si parla della sicurezza di WordPress è bene iniziare da zero. Quando si sceglie una società di hosting per il proprio sito e questa non è particolarmente attenta alla sicurezza, si corre il rischio che se un sito sullo stesso server viene hackerato, allora anche tutti gli altri siti hostati possono essere vulnerabili.
Alground Hosting è fondamentale nella guida per la sicurezza di WordPress. Un servizio mirato e unico nel suo genere, per la protezione dei siti senza rinunciare alla funzionalità
Le buone pratiche in questo settore, sono semplici ma estremamente importanti
Eseguire versioni stabili e sicure del web server e di tutti i software presenti sullo stesso
Avere un firewall a livello server
Tenere il server sotto-chiave; solo il team IT deve potervi avere accesso
Mai accedere al server da un network non sicuro
Se si necessita di accedere via FTP , usare un programma SFTP garantito ( ad esempio)
Accertarsi che l’installazione di MySQL sia quanto più sicura possibile
Creare sempre un database unico per tutte le installazioni dei blog e accertarsi che il proprio database non inizi con wp_
Fare un backup del database e degli altri files quanto più spesso possibile, soprattutto prima di effettuare qualunque tipo di modifica ( ci sono diverse opzioni come CodeGuarde ValutPress )
Ovviamente accertarsi che le proprie password siano complesse e non utilizzate altrove
Il servizio di Alground Hosting, specializzato in WordPress, è stato sviluppato nel corso degli anni dai nostri tecnici, e rispetta tutti i parametri sopra descritti. Si tratta di un hosting di elevata specializzazione, che offre la massima protezione a livello mondiale. In questo caso, tutti i plugin possono essere utilizzati, e anzi, vengono aggiornati direttamente dai consulenti di Alground.
Guida alla sicurezza di WordPress. Regole per i server
Il prossimo passo di questa guida alla sicurezza di WordPress consiste nel configurare una serie di regole per il server.
Se si ha accesso alla configurazione principale del server, è opportuno impostare tali regole a questo livello. Tuttavia, non tutti hanno accesso al server principale, per questo vedremo come fare tale operazione tramite il file .htaccess (da notare che il file .htaccess deve essere modificato dopo l’installazione di WP)
Una buona guida alla sicurezza di WordPress parte anche dall’editing del file .htaccess
Avvertenza importante: Bisogna essere molto prudenti quando si apportano delle modifiche al file .htaccess. Pertanto se non si ha una buona familiarità con il codice, allora è meglio delegare le modiche al proprio sviluppatore. Applicando il codice esattamente com’è, infatti, si è potuto notare che su alcuni siti funziona bene mentre su altri si verificano degli errori (tutto dipende dalla configurazione del server, dai plug-in installati e così via). Per essere sicuri, meglio lasciare intervenire uno sviluppatore qualificato, meglio se è lo stesso che offre il servizio di hosting.
WordPress auto-crea una sezione nel file .htaccess. Non inserire nulla all’interno di questa sezione, poiché verrà soprascritta. Alcune modifiche andranno fatte prima e altre dopo la sezione .htaccess, così da evitare danni. Se non si sa cosa va dove, allora è meglio non intervenire sul file .htaccess.
Modifiche al file .htaccess, primo passo della guida alla sicurezza di WordPress
La prima porzione di codice aiuta a prevenire errori su molti server Apache e attiva il rewrite engine ( richiesto da molti comandi per funzionare):
## Include this at the start of your .htaccess file ##
Options +FollowSymlinks
RewriteEngine On
Questa porzione disattiva la firma del server. Si tratta di un ricco “security by oscurity”, nel senso che minori informazioni ha un hacker relativamente al vostro server, più difficile sarà violare il sistema. Più gli hacker sanno, più semplice sarà entrare nel server e cercare vulnerabilità note:
## Disable the Server Signature ##
ServerSignature Off
A volte gli spammer aggiungono le proprie stringhe di query alla fine dell’URL, tentano di fare le cose più dannose e questa porzione di codice può impedirlo reindirizzando una certa query da 301 ad un canonical URL.
Basta modificare enter|query|strings|here per includere tutte le stringhe di query che creano problemi separate da “pipes” (il pipe è un separatore che si indica con “|”). Questa successiva porzione di codice permette anche di bloccare gli spammer e può risolvere altri tipi di problemi.
La prossima porzione di codice è in grado di prevenire che i bots con user agent colpiscano il vostro sito. Basta cambiare yourwebsite.com con la URL reale prima di inserire in .htaccess:
Una pratica di hacking molto comune è anche l’SQL Injection, e questa porzione di codice è in grado di bloccare la maggior parte degli attacchi di questo tipo:
Ora ci sono dei plug-in che possono limitare gli attacchi login da qualunque indirizzo IP, ma questi non sono in grado di impedire agli hacker di utilizzare grossi blocchi di IP per compiere attacchi brute-force al sito (Public Proxy List ).
Il seguente pezzo di codice è un vero e proprio salvagente in quanto consente di raggiungere le pagine di login solo da determinati indirizzi IP specificati, bloccando quindi l’accesso a queste pagine da tutti gli altri IP.
Basta intervenire su allow form per consentire gli IP ( è possibile rintracciare gli indirizzi IP direttamente da Google cercando “What is my IP). Se necessario cambiare i nomi dei file di accesso come (wp-login.php è di default, ma non è il login, ma il sito utilizza entrambi a causa di un plug-in in uso).
Modificando una serie di opzioni impostate in partenza, possiamo aumentare di molto la sicurezza di un sito WordPress
Oppure, per semplificare la cosa, andare su ProxyBonanza e pagando 10 dollari è possibile avere un proxy IP esclusivo, per poi consentire a questo IP l’accesso e poterlo utilizzare dovunque per accedere al sito. (ProxyBonanza ha un plug-in per Firefox e Chrome, che rende questo passaggio molto semplice). Basta, quindi, eliminare i falsi IP con gli IP effettivi e se l’IP cambia è sempre possibile modificarlo in seguito via FTP.
Nell’esempio qui sotto basta scambiare gli IP che abbiamo scritto con i vostri indirizzi IP effettivi.
## Restrict WordPress Login Pages to Your Own IPs ##
<Files wp-login.php>
order deny,allow
deny from all
allow from 192.168.1.1
allow from 192.168.1.2
</Files>
<Files login>
order deny,allow
deny from all
allow from 192.168.1.1
allow from 192.168.1.1
</Files>
Ci sono poi una serie di files che dovrebbero essere accessibili solo al proprietario del sito e questa porzione di codice consente di bloccarne l’accesso via browser:
## Block Sensitive Files ##
Options All -Indexes
<files .htaccess>
Order allow,deny
Deny from all
</files>
<files readme.html>
Order allow,deny
Deny from all
</files>
<files license.txt>
Order allow,deny
Deny from all
</files>
<files install.php>
Order allow,deny
Deny from all
</files>
<files wp-config.php>
Order allow,deny
Deny from all
</files>
<files error_log>
Order allow,deny
Deny from all
</files>
<files fantastico_fileslist.txt>
Order allow,deny
Deny from all
</files>
<files fantversion.php>
Order allow,deny
Deny from all
</files>
Se il vostro sito è vittima di tentativi di attacco da un determinato indirizzo IP, è possibile bloccare manualmente alcuni IP con la seguente porzione di codice. Basta modificare deny form per negare l’accesso all’IP incriminato, con un IP per riga come:
## Malicious IP Blocking ##
order allow,deny
deny from 1.1.1.1
deny from 2.2.2.2
allow from all
Se ci sono persone che cercano di attaccare il vostro sito dallo stesso IP o blocchi di IP, allora è possibile reindirizzare l’IP o il blocco di IP a un video rickroll (basta modificare l’IP come di seguito relativamente all’IP che ha colpito il vostro sito):
## Redirect Recurring Spammer IPs to a Rickroll Video ##
Nel caso in cui vi siano alcuni siti che cercano di colpirvi con traffico referral che non si desidera (questo può accadere per diverse ragioni), allora è possibile bloccare questi domini con il codice:
## Block Certain Referring Domains ##
RewriteCond %{HTTP_REFERER} digg\.com [NC]
RewriteRule .* – [F]
E’ possibile altresì utilizzare il file .htaccess per mettere in sicurezza wp-includes e compiere molte altre operazioni avanzate come il blocco da determinati paesi o browser di lingua (http://incredibill.me/), se lo si vuole.
Eseguendo queste operazioni il file .htaccess diviene abbastanza sicuro.
L’ultimo passo è bloccare i permessi dei file in modo che solo coloro che dovrebbero avere accesso a determinati file possono effettivamente accedervi. E’ possibile vedere come cambiare i permessi dei file qui (attenzione anche in questo caso in quanto si possono verificare dei problemi soprattutto con i plugin).
Con questa serie di operazioni, potete considerare il vostro server dotato già di un buon livello di sicurezza.
Guida alla sicurezza di WordPress, attenzione alla fase di installazione
Una volta terminata la messa in sicurezza del server e dell’hosting, è possibile passare all’installazione di WordPress e dei plug-in di sicurezza necessari. Anche se si ha un sito WordPress già esistente è bene non saltare questo passaggio.
Innanzitutto è bene scaricare i file di installazione di WordPress direttamente da wordpress.org e eseguire l’installazione tramite FTP (SFTP).
Molti host offrono un’installazione one-touch, che può andare bene. Se si opta per questa via bisogna assicurarsi che le password siano sicure e che le stesse password non siano state utilizzate per più di un sito (le password devono essere sempre uniche per database, FTP, WordPress admin etc.).
Un ulteriore step della guida alla sicurezza di WordPress è quello di prestare attenzione alla scelta e all’installazione dei temi e die plug-in
Una volta installato WordPress, il passo successivo è quello di scegliere un tema, non un qualsiasi tema.
Come tutti i black-out seo sanno i temi e i plug-in sono un ottimo modo per ottenere links anche se nascosti ( basta ricordare MozCon 2011 quando Richard Baxter ha dato dimostrazione l’esistenza di milioni di link con anchor text ottenuti da una serie di siti WordPress sui quali era stato installato un plug-in o un tema da lui creato).
Visto che molte cose pericolose possono essere nascoste nei temi ( per approfondimento un articolo su Securi Blog) è consigliato usare o acquistare un tema sicuro.
I temi presenti di default su wordpress.org sono abbastanza sicuri, ma di seguito vi sono altre opzioni per scegliere un tema sicuro: Opzione 1 e Opzione 2. Se si ha già un tema installato è possibile eseguire una scansione di sicurezza o intervenire a livello codice; (servizio incluso nel pacchetto Alground Security) lo stesso vale per i plug-in.
Dopo aver selezionato il tema, il passo successivo riguarda la selezione dei plug-in.
Una guida alla sicurezza di WordPress davvero efficace non può trascurare alcune indicazione sui plug-in, in particolare su quelli di sicurezza
Guida alla sicurezza di WordPress. I plugin da scegliere
Quando si parla di plug-in è bene essere molto prudenti, visto che anche i plug-in più popolari possono contenere delle vulnerabilità che gli sviluppatori sono lenti a individuare e risolvere. Per questa ragione, è bene utilizzare pochi plug-in; dal punto di vista della sicurezza ecco quelli consigliati:
Better WP Security : E’ una sorta di opzione di sicurezza all-in-one in grado di gestire molti dei punti precedentemente illustrati. Può però sovrapporsi a altri plug-in quindi bene stare attenti
Limit Login Attempts: si tratta di un plug-in molto utile per prevenire gli attacchi brute-force ed è gratuito
Akismet: Ottimo per filtrare molta spazzatura prima che arrivi al sito. Se il vostro sito è semplice da spammare potrebbe anche essere semplice da hackerare, per questo è bene proteggerlo su più fronti
Sucuri Security: Questo plug-in aiuta molto nel processo di monitoraggio e messa in sicurezza del sito. Può sovrapporsi a altri plug-in come Limit Login Attempts o Better WP Security, così è bene non utilizzarli insieme. A pagamento
Un elenco di plugin che migliorano da subito la sicurezza di WordPress.
CodeGuard: Ottimo servizio di backup che permette di recuperare i dati nel caso in cui si sia stati hackerati. Il sistema di backup è automatico. A pagamento
CloudFlare: Si tratta di un CDN ma è anche molto di più. Questo plug-in ha molte opzioni di sicurezza ed è disponibile gratuitamente o a pagamento
Google Authenticator: Questo plug-in consente l’autenticazione a due fattori. Gratuito
Stealth Login Page: Questo plug-in consente di nascondere la pagina di login senza bisogno di editare il file .htaccess. Gratuito
WordPress SEO by Yoast: Si tratta di un plug-in molto utile non solo dal punto di vista SEO in quanto permette anche di editare il file .htaccess da WordPress admin. Gratuito
Se si sceglie di utilizzare WP-Engine per l’hosting, è bene sapere che questo è molto più severo relativamente ai plug-in che si possono o meno utilizzare.
Se vi sono dei temi o dei plug-in già installati può consigliare di eliminarli, anche se non sono stati attivati in quanto potrebbero potenzialmente creare dei problemi.
Altra cosa molto importante è tenere sempre aggiornati WordPress, i temi e i plug-in, in quanto gli aggiornamenti possono risolvere alcune vulnerabilità di sicurezza, le prime ad essere sfruttate da un hacker che cerca di attaccare un sito.
Quando si costruisce il sito è bene anche prestare molta attenzione a ciò che i crawlers possono o non possono raggiungere, e a come il sito gestisce cose del tipo informazioni di login, password, password perse o reimpostate, domande di sicurezza e così via.
C’è, infatti, un sotto-insieme di tecniche di hacking chiamate Google hacking, dedito a rintracciare le informazioni trovate e indicizzate da Google che probabilmente non si dovevano indicizzare. E’ quindi bene fare un uso adeguato del file robots.txt per bloccare tutte le informazioni che non si desidera mostrare.
Sebbene la messa in sicurezza di un sito non ha mai termine, questi consigli consentono di prevenire e risolvere buona parte dei problemi. E’ sempre bene ricordare però che nulla è inattaccabile, quindi lo scopo è rendere il sito quanto più sicuro possibile.
Sicurezza personale, un ulteriore step della guida alla sicurezza di WordPress
Come tutti gli hacker sanno, il fattore umano è uno dei punti deboli della sicurezza, visto che, ad esempio, l’admin più attento o l’host più accurato possono essere violati magari perché hanno utilizzato una password comune.
La mente umana ama la routine e gli hacker tendono a sfruttare questa debolezza; per approfondimenti consigliamo il libro The Art of Deception di Kevin Mitnick.
Ecco, quindi, sette buone pratiche per minimizzare gli errori umani.
Non accedere mai a un hotspot Wi-Fi senza VPN: Si può utilizzare Cloak ma ce ne sono molti altri. In molti sarebbero scioccati da quante informazioni si trovano con un racket sniffing. Quando si usa una rete Wi-Fi, sicura o insicura, tutti coloro che si trovano su quel network possono avere accesso al vostro traffico( se il traffico è cittografato si è più sicuri ecco perché è bene utilizzare VPN su ogni rete condivisa anche se si tratta di una rete sicura). Se si ha un Wi-Fi a casaè bene utilizzare una password forte e settore il router per non visualizzare SSID (eusta è una pratica di “security by oscurity)
Avere un firewall: Un buon firewall è un ottimo strumento di difesa. L’ideale sarebbe avere un firewall a livello hardware e software, cosa che però potrebbe non essere fattibile per tutti. In ogni caso è indispensabile avere un firewall (Comodo, ZoneAlarm etc), che può essere un pò invadente a seconda delle impostazioni ma che è certamente utile, sia per desktop che per laptop e server.
In questa guida alla sicurezza di WordPress non si può mettere l’accento sull’importanza di avere un firewall potente sia a livello software che hardware
Utilizzare un programma anti-virus: I virus e i malware sono numerosi e la possibilità che ve ne sia almeno uno sul proprio pc è alta. Se un hacker ha accesso al vostro computer, nessuna opzione di sicurezza può proteggere il vostro sito WordPress (senza contare le e-mail, gli account di conti bancari etc). Tra i software anti-virus uno dei più utili è Avast, abbastanza accurato e con una scarsa incisione sulle prestazioni della macchina.
Mantenere fisicamente sicuro l’hardware: Se qualcuno riesce ad accedere al vostro pc, è davvero un gioco da ragazzi installare un keylogger. Se non si protegge il pc con una password, si può correre il rischio di subire molte altre violazioni. Se si usa un pc desktop che si trova in un’area comune di lavoro è bene controllare periodicamente le porte USB e tutti i cavi in esecuzione per verificare che non vi sia nulla di insolito
Usare password sicure e non riutilizzarle su più siti: Questo è un punto fondamentale relativamente al quale il fattore umano gioca un ruolo centrale. Di solito le persone non riescono a ricordare password complesse, per questo tendono a utilizzare password semplici (asdf, 12345678, qwerty12345 etc.). Si tratta di un’abitudine scorretta e pericolosa perché le password comuni rendono le cose molto più semplici agli hacker, soprattutto se si utilizza la stessa password per più siti. Le password sono semplici da scoprire con le rainbow tables per questo è bene accertarsi che la password del sistema operativo sia lunga (almeno 15 caratteri) e complessa (maiuscole, minuscole, lettere, numeri, simboli, caratteri speciali). In più non bisogna dimenticare che sul web è possibile trovare molte liste di password comuni; grazie a queste liste è quindi possibile tentare di violare un sito WordPress usando random le diverse password finché non si trova quella giusta.
Per avere password sicure è possibile usare tool come LastPass, Password o Roboform, che permettono di generare password casuali, lunghe e molto complesse per ogni sito e poi cittografarle e salvarle con una password master. Ci sono molte app disponibili per desktop e mobile di modo che è possibile accedere da diversi device in sicurezza dovendo ricordare una sola password di accesso per tutti gli account.
Per la sicurezza di WordPress è importante appoggiarsi ai migliori servizi per la gestione di password complesse
E’ bene ricordarsi di non salvare su file di testo le password e conservarle sul pc.
Proteggere l’account e-mail con l’autenticazione a due fattori: Se un hacker riesce a accedere al sito con la password, il passo successivo è generalmente quello di violare l’account email per resettarlo. Se il vostro provider email offre l’autenticazione a due fattori è bene usarla. Tale sistema è utilizzabile anche per gli smartphone che spesso contengono gli accessi a diversi account ( sarebbe preferibile non scrivere il proprio numero online e se un sito richiede un numero di telefono è bene utilizzarne uno fornito da Google Voice). Sarebbe opportuno anche settare il cellulare dopo un certo numero di tentativi di accesso falliti e configurare una opzione di accesso da remoto. Se il provider del vostro account richiede una domanda di sicurezza è bene utilizzare un sistema di associazione per rispondere alla domanda (ad esempio se la domanda è “qual’era la mascotte della tua scuola” si può pensare all’insegnante antipatica della scuola e utilizzare il suo nome come risposta).
Imparare a riconoscere e a evitare gli attacchi phishing: Tramite siti o email gli attacchi phishing sono una delle cause più comuni di violazioni. Ci sono tre regole per evitare questo tipo di attacco:
Se si deve navigare in un sito è bene farlo tramite password manager (questo ci protegge da errori di digitazione URL, attacchi phishing etc)
Mai cliccare un link in una mail o loggarsi da pop-up. E’ bene non farlo mai al massimo copiare l’indirizzo del link e incollarlo su Google per essere sicuri; se si notano dei risultati strani nella ricerca meglio interrompere
Mai aprire un allegato proveniente da qualcuno che non si conosce ( e anche se si conosce il mittente è bene tagliare l’allegato in una cartella e controllarlo con un anti-virus prima di aprirlo o aprirlo in un programma sandbox per essere sicuri). Se qualcuno che ha il vostro indirizzo nella propria lista di contatti viene hackerato, gli hacker inviano email infette a tutta la lista dei contatti.
Guida alla sicurezza di WordPress, mai dimenticare gli aggiornamenti
Se dopo aver seguito tutti questi consigli di sicurezza ci si dimentica di effettuare aggiornamenti allora ci si ritrova al punto di partenza.
Gli aggiornamenti di ogni componente di WordPress sono fondamentali per una sicurezza nel lungo periodo
Per essere certi che tutto il lavoro fatto non vada perduto, ci sono sette step da seguire per mantenere costate la vigilanza dei siti WordPress.
Mantenere WordPress aggiornato: WordPress non aggiorna spesso il proprio core quindi è bene farlo almeno una volta al mese.
Mantenere aggiornati i plug-in: I plug-in sono una delle parti più vulnerabili di WordPress, facilmente sfruttabili da hacker e programmatori malintenzionati. Quindi è bene non solo utilizzare plug-in affidabili ma anche tenerli costantemente aggiornati, così da eliminare ogni vulnerabilità.
Monitorare i server log file: Forse si tratta di una precauzione eccessiva, ma da seguire soprattutto se si è notato qualcosa di sospetto. I file di blog del server infatti forniscono informazioni relativamente a tutto ciò che ha tentato di violare il sito, persone o bot, quando e da quale indirizzo IP. (AWStats è un buon tool gratuito per fare questo)
Monitorare l’accesso WP: E’ possibile usare plug-in come Simple Login Log per monitorare i dettagli di login al sito
Monitorare i cambiamenti dei file: Un plug-in come CodeGuard consente di ricevere delle email nel caso in cui vi siano dei cambiamenti ai file WordPress. Si tratta di un buon sistema di allarme e consente inoltre di ripristinare la situazione precedente ai cambiamenti se necessario
Cambiare la password periodicamente: Ogni 3/6 mesi è bene cambiare la password sebbene un paio di volte all’anno può essere sufficiente se si usa una password lunga e complessa
Mantenere aggiornati il firewall e l’antivirus: Nuovi virus e pericoli sono scoperti costantemente quindi è importante mantenere aggiornati l’anti-virus e il firewall
Mentre guardavano la televisione, i dati personali e i programmi visti venivano registrati senza consenso, raccolti e rivenduti. Gli Smart TV Vizio, hanno adottato per anni questa pratica commerciale scorretta, e negli Stati Uniti, sono stati costretti a rivedere le loro politiche di trasparenza e a pagare una multa considerevole.
Secondo una denuncia presentata dalla Federal Trade Commission e dal procuratore generale del New Jersey, Vizio ha inserito una funzionalità di tracciamento dietro un’impostazione chiamata “Smart Interactivity”. La FTC e il procuratore del New Jersey sostengono che l’azienda ha descritto questa caratteristica in modo generico, per esempio “permette il suggerimento e l’offerta di programmi”. Ciò non ha fornito ai consumatori le informazioni necessarie a sapere che le loro smart tv Vizio li stavano spiando in ogni momento.
Smart Tv Vizio: così i dati dei clienti venivano spiati
Secondo per secondo, Vizio raccoglieva così una selezione di pixel sullo schermo che abbinava poi a un database di TV, film e contenuti commerciali. Inoltre, Vizio riconosceva i dati di visualizzazione dai servizi via cavo o a banda larga, set-top box, dispositivi di streaming, lettori DVD e broadcasts over-the-air. In aggiunta ogni fino a cento miliardi di data points venivano catturati da milioni di smart tv Vizio.
Vizio poi trasformava quella montagna di dati in denaro vendendo la cronologia delle visualizzazioni dei consumatori ad altre compagnie. Cerchiamo di essere chiari: non stiamo parlando di informazioni di riepilogo su tendenze di visualizzazione nazionali. Secondo la denuncia, Vizio raccoglieva informazioni personali. La società forniva gli indirizzi IP dei consumatori ad aggregatori di dati, che poi abbinavano l’indirizzo IP con un singolo consumatore o con una famiglia.
Le Smart Tv Vizio tracciavano automaticamente i dati dei consumatori. Gli stessi dati venivano poi rivenduti ad altre compagnie, senza che i consumatori ne fossero al corrente.
I contratti di Vizio con terze parti vietavano l’identificazione dei consumatori e delle famiglie in base al nome. Tuttavia fornivano una serie di altri dati personali: per esempio, il sesso, l’età, il reddito, lo stato civile, la dimensione della famiglia, l’educazione, e la proprietà della casa. Ciò permetteva a queste compagnie di monitorare e indirizzare i consumatori attraverso le smart tv Vizio.
Così i consumatori non sapevano che, mentre stavano guardando i loro smart tv, Vizio li spiava.
Servizio ingannevole: milioni di dollari di multa
La denuncia sostiene che Vizio sia ricorso a pratiche commerciali sleali che hanno violato il diritto della Federal Trade Commision ed erano inconcepibili ai sensi della legge del New Jersey. La denuncia sostiene inoltre che Vizio non è riuscito a rivelare in modo adeguato la natura della sua funzione “Smart Interactivity” e ha tratto in inganno i consumatori con il suo nome generico e la descrizione fuorviante.
Nelle Smart Tv Vizio era presente una funzionalità chiamata “Smart Interactivity”, dietro la quale si celava la raccolta di dati degli utenti, senza che questi sapessero cosa stava accadendo.
Per risolvere il caso, Vizio ha accettato di fermare il monitoraggio non autorizzato, di rivelare chiaramente le sue pratiche di raccolta di dati e di ottenere il consenso esplicito dei consumatori prima di raccogliere e condividere le informazioni di visualizzazione. Inoltre, l’azienda deve eliminare la maggior parte dei dati che ha raccolto e creare un programma di privacy che valuti le pratiche di Vizio e dei suoi partner. Il provvedimento include anche un pagamento di 1,5 milioni di dollari alla FTC ed una sanzione civile supplementare di 2,2 milioni di dollari al New Jersey. Qui ci sono i consigli che le smart companie dovrebbero attuare dopo l’ultima azione legale riguardo i prodotti intelligenti, i quali sono stati discussi anche recente al seminario sulle Smart TV organizzato dalla FTC.
Spiegare le proprie pratiche di raccolta dati in anticipo. Dire ai consumatori fin dall’inizio le informazioni che si intendono raccogliere. Bisogna lasciare perdere i discorsi tecnici e utilizzare un linguaggio facile da capire. Soprattutto quando si spiegano nuove tecnologie o raccolte di dati che le persone potrebbero non aspettarsi, la trasparenza può essere la chiave per la fidelizzazione dei clienti.
Ottenere il consenso dei consumatori prima di raccogliere e condividere le informazioni altamente specifiche sulle loro preferenze di intrattenimento. Se i consumatori non si aspettano che si stiano raccogliendo informazioni su di loro, specialmente informazioni sensibili, assicurarsi che acconsentano a ciò che si intende fare. Il modo migliore per realizzare ciò è quello di ottenere il loro consenso, cioè che esprimano la decisione di partecipare alla raccolta dati.
Rendere più facile per i consumatori esercitare le opzioni. Una funzione chiamata “Smart Interactivity” che “permette suggerimenti ed offerte di programmi” metterebbe al corrente i consumatori che tutto quello che guardano viene raccolto e condiviso con terze parti? Noi non la pensiamo così. Le aziende possono difficilmente pretendere di offrire ai consumatori una scelta se gli strumenti necessari per esercitare tale scelta sono difficili da trovare o nascosti dietro descrizioni plain-vanilla.
Fino a tempi relativamente recenti, L’Autorità che certifica i siti in Https non avrebbe rilasciato un certificato SSL per un sito che cerca di far finta di essere apple.com o microsoft.com. Tuttavia, c’è una nuova CA (Certification Authority) chiamato LetsEncrypt che rilascia certificati gratuiti a siti web che desiderano utilizzare SSL.
LetsEncrypt ha un obiettivo nobile. Sta cercando di rendere libero il web di utilizzare SSL per cifrare le connessioni sui siti senza dover pagare neanche un euro. Tuttavia per motivi organizzativi non controllano se il proprietario del sito web sta fingendo di essere qualcun altro. Così l’effetto di questo tipo di gestione è che stiamo assistendo a molti siti di phishing che hanno un certificato https valido emesso da LetsEncrypt e che appaiono come ‘sicuri’ nel browser Chrome.
Ecco un esempio di un sito Web che utilizza un certificato https di LetsEncrypt e che appare come ‘sicuro’ in Chrome.
Come si può vedere, Chrome dice che il sito è ‘sicuro’. Il proprietario del sito sta cercando di far finta di essere il negozio di Google Play. I phisher sperano di confondere il testo dopo ‘.com’ con quello che di solito appare dopo la barra sul reale negozio di Google Play. Questo è un esempio di un sito di phishing che cercherà di carpire le credenziali del tuo account Google Play.
Per visualizzare le informazioni sul certificato di questo sito, è necessario aprire gli strumenti per sviluppatori di Chrome e visualizzare la scheda di sicurezza. È possibile farlo andando al Visualizza> sviluppatore> menu Strumenti per sviluppatori.
Ma è ovvio che pochissime persone, soprattutto coloro che non sono tecnici, lo faranno. E saranno ingannate, involontariamente, da LetsEncrypt e da Chrome.
Basta controllare e nel caso revocare il certificato, direte voi, e invece no, non basta.
Anche se il certificato non è valido rimane attivo e moltissime persone non se ne rendono conto. Ancora una volta la differenza tra avere una buona idea, quella di LetsEncrypt e metterla in pratica sta nell’esperienza.
Cosa si deve fare per essere sicuri sul web?
Il modo migliore per proteggersi contro siti dannosi, in questo caso, è quello di controllare il vostro browser direttamente nella barra degli indirizzi e leggere il Nome dominio
completo che vi appare.
Guardate la barra degli indirizzi di cui sopra. Si dovrebbe vedere ‘https://www.alground.?com/….’. Quando si visita un sito web con cui si prevede di scambiare dati sensibili bisogna verificare il completo hostname dopo ‘https: //’ . Se non si riconosce o se sembra che ha un po ‘di cose strane sulla fine,del nome dominio, chiudere immediatamente la finestra e riflettere attentamente su come sei finito su quel sito. Evitare di cliccare qualunque link ti ha portato a tale sito web.
Che cosa può LetsEncrypt fare per migliorare la sicurezza?
Il team di LetsEncrypt deve iniziare a fare ricerche per parole chiave sulle applicazioni dei certificati SSL. Questo può essere completamente automatizzato e LetsEncrypt ha bisogno di respingere i certificati che contengono stringhe come “.apple.com.”, “.paypal.com.”, “.google.com.” E altri modelli comuni di phishing.
Dovrebbero implementare un processo di revisione in cui, se la tua richiesta di certificato viene rifiutata, è possibile applicare un token che consente di bypassare il check-in futuro una volta che avete tentato di fare qualcosa di dubbio.
Insomma diventare una Ca vera e non un distributore automatico di certificati ssl senza il minimo controllo. Un comportamento come questo fa più danni che rimanere in http. Abbassa il livello di attenzione dell’utente che crede di essere al sicuro. Mentre invece è nella bocca del lupo.
Numerosi attacchi hacking di alto profilo hanno dimostrato che la sicurezza web rimane una questione critica per tutte le aziende che operano online. I web server sono quindi un “nodo cruciale” in virtù dei dati sensibili che ospitano. La sicurezza del web server e del database è quindi importante esattamente come la sicurezza del sito web, delle applicazioni e di tutto il network.
Se si ha un’applicazione web sicura e un web server insicuro, o viceversa, allora l’intera sicurezza aziendale è messa a rischio.
Sebbene la sicurezza del web server possa essere un’operazione un pò scoraggiante, per la quale sono richieste conoscenze specialistiche, non è un compito impossibile.
E’ comunque sempre meglio dedicare qualche notte insonne e un pò di ricerche per mettere in sicurezza il web server e il database, piuttosto che trascorrere lunghe giornate in ufficio per cercare di “riparare” a futuri furti di dati.
A prescindere da quale web server e sistema operativo si sta utilizzando, un “out” del box di configurazione viene generalmente considerato insicuro, per questo è fondamentale adottare alcune misure di protezione, ritenute indispensabili per aumentare la sicurezza del web server.
Di seguito, quindi, una serie di consigli da seguire quando si procede a mettere in sicurezza il web server e il database.
Sicurezza del web server e del database: rimuovere i servizi non necessari
Alcune installazioni e configurazioni di default dei sistemi operativi non sono sicure.
In una procedura tipica di installazione di default, infatti, ci sono molti servizi, come i servizi di registro remoto, il servizio server di stampa o RAS, che, invece, non dovrebbero essere installati durante la configurazione del Web Server.
Per la sicurezza del web server e del database è consigliato disabilitare e rimuovere tutti i servizi non necessari, così da limitare la vulnerabilità del web server
Quanti più servizi sono esecuzione tanto maggiori saranno le porte “lasciate aperte” agli utenti malintenzionati. E’ quindi consigliato spegnere e disabilitare tutti i servizi non necessari in modo che, al prossimo avvio del server, queste non saranno eseguite automaticamente.
Inoltre, disabilitare i servizi non necessari contribuisce anche a migliorare le performance del server, liberando alcune risorse hardware.
Attenzione all’accesso remoto per la sicurezza del Web Server e del database
Sebbene si tratti di una pratica oggi considerata poco funzionale, quando possibile è sempre bene che gli amministratori del server si connettano a questo localmente.
Nel caso in cui fosse necessario un accesso da remoto, è bene fare in modo che la connessione da remoto sia sicura usando i protocolli di “tunneling” e di cittografia.
L’accesso da remoto può inoltre essere ristretto a uno specifico numero di IP e solo a determinati accounts.
E’ anche di estrema importanza evitare di utilizzare computer condivisi o reti pubbliche per accedere ai server aziendali da remoto, come ad esempio le connessioni degli internet caffè o le reti wireless pubbliche.
Sviluppare, eseguire test e produrre in ambienti separati
Dal momento che è molto più semplice per uno sviluppatore implementare una nuova versione di una applicazione web su un server di produzione, è altrettanto comune che la fase di sviluppo e di test delle applicazioni web avvenga direttamente sui servers di produzione.
Si tratta di una pratica molto diffusa sul Web per trovare nuove versioni di uno specifico sito o alcuni contenuti che non sono disponibili al pubblico in directories come /test/new/ o sotto-directories simili.
Visto che queste applicazioni web sono nella prima fase di sviluppo, sono soggette a una serie di vulnerabilità, mancano di validazione e non sono in grado di gestire le eccezioni in maniera appropriata.
Queste applicazioni web possono essere facilmente scoperte e sfruttate dai malintenzionati semplicemente utilizzando i tools gratuiti disponibili su Internet.
Per migliorare la sicurezza del web server e del database è bene procedere allo sviluppo e alla fase di test delle applicazioni web su un server separato
Per facilitare la fase di sviluppo e di test delle applicazioni web, gli sviluppatori implementano specifiche applicazioni interne che danno loro un accesso privilegiato all’applicazione web, al database e alle altre risorse del web server, accesso non disponibile per un normale utente anonimo.
Sfortunatamente, se la fase di sviluppo e di test viene fatta direttamente sul server di produzione, queste applicazioni possono essere facilmente scoperte da un malintenzionato e utilizzate per avere accesso e per compromettere il server di produzione.
Ne consegue che idealmente la fase di sviluppo e di test delle applicazioni web dovrebbe sempre essere fatta su server isolati dalla rete e mai connessi al database e ai dati “reali”.
Metti file e script delle applicazioni su porzioni separate
I file e gli script delle applicazioni web o del sito dovrebbero essere sempre su una porzione separata o su un’unità diversa rispetto a quella del sistema operativo, dei logs e di ogni altro file di sistema.
Grazie all’esperienza, oggi sappiamo che un hacker che è riuscito ad accedere alla web root directory, è in grado di sfruttare le vulnerabilità e incrementare i propri privilegi per avere accesso ai dati presenti su tutto il disco, inclusi il sistema operativo e gli altri files di sistema.
Se questo si verifica, l’hacker ha la possibilità di avere accesso a ogni comando del sistema operativo, riuscendo quindi a controllare completamente il web server.
Sicurezza del Web Server e del database: attenzione ai permessi e ai privilegi
Le autorizzazioni per i file e i servizi network giocano un ruolo fondamentale per la sicurezza del Web Server e del database.
Se un web server viene compromesso tramite un software di servizio di rete, gli hacker possono utilizzare l’account sul quale il servizio di rete è in esecuzione per compiere determinate azioni, come ad esempio eseguire determinati file.
La sicurezza del web server e del database dipende anche dalla possibilità di limitare i privilegi e i permessi degli account connessi al server
Per questo motivo è molto importante assegnare solo i privilegi minimi richiesti per l’esecuzione di uno specifico servizio di rete, come il software del web server.
Allo stesso modo è fondamentale assegnare i privilegi minimi agli utenti anonimi, impostando solo quelli necessari per accedere al sito, ai file delle applicazioni web e al baci-end dei dati e del database.
Installare in tempo le patch di protezione
Avere un software completo non significa necessariamente che il web server sia completamente al sicuro.
E’, infatti, prioritario aggiornare il sistema operativo e tutti i software in esecuzione sul server con le ultime patch di sicurezza disponibili.
Molti episodi di hacking, infatti, sfruttano proprio le vulnerabilità dei server e dei software non aggiornati con i più recenti patch.
Controllare e monitorare costantemente il server per garantire la sicurezza del Web Server e del database
Tutti i logs presenti in un server dovrebbero idealmente essere conservati in un’area separata.
I logs dei servizi network, degli accessi al sito, del database (ad esempio Microsoft SQL Server, MySQL, Oracle) e i logs del sistema operativo dovrebbero essere costantemente monitorati e controllati, verificando la presenza di voci di registro “strane”.
I file log restituiscono tutte le informazioni relativamente a un tentativo di attacco, anche nel caso di un attacco riuscito, ma spesso queste informazioni vengono ignorate.
Così, se si nota un’attività insolita nei registri di logs, è bene verificare cosa sta accedendo per accertare la presenza o meno di un problema.
Per garantire la sicurezza del Web Server e del database mai utilizzare gli account predefiniti
Tutti gli account utente predefiniti creati durante l’installazione del sistema operativo dovrebbero essere disabilitati.
C’è, inoltre, una lunga lista di software che una volta installati creano degli account utenti sul sistema operativo. Questi accounts devono essere controllati, così come devono essere modificati i relativi permessi.
L’account amministratore deve essere rinominato e non utilizzato, lo stesso si dica per il root user su Linux e Unix.
Tutti gli accessi da amministratore sul web server devono avere un proprio account, con i corretti privilegi necessari.
E’, inoltre, una buona pratica di sicurezza non condividere con altri gli account utenti.
Sicurezza del Web Server e del database: rimuovere moduli e estensioni delle applicazioni non utilizzate
L’installazione di default di Apache comporta l’abilitazione di un certo numero di moduli predefiniti, che, in linea di massima, non sono necessari al web server.
E’ quindi consigliato spegnere questi moduli al fine di prevenire attacchi contro di essi.
Per la sicurezza del web server e del database, al pari dei servizi, è consigliato rimuovere i moduli e le estensioni delle applicazioni che non vengono utilizzati
Lo stesso si dica per i web server Microsoft: Internet Information Services.
Di default, IIS è configurato per servire un ampio numero di applicazioni tipo come ASP, ASP.NET e altre.
La lista delle estensioni delle applicazioni dovrebbe contenere solo quelle applicazioni web e quelle estensioni per il sito che saranno realmente utilizzate. Tutte le estensioni dovranno inoltre essere limitate per utilizzare HTTP specifici dove possibile.
Tenersi costantemente aggiornati
Oggi giorno è possibile trovare in Rete gratuitamente moltissime informazioni e suggerimenti su software e sistemi operativi. Tenersi informati e conoscere le nuove tipologie di attacco è molto importante, per questo è consigliato leggere molta “letteratura” di settore e stare sempre al passo con le ultime novità.
Usare Scanner per la sicurezza del Web Server e del database
Scanner sono dei tools molto utili che permettono di automatizzare e di semplificare il processo di messa in sicurezza del web server e delle applicazioni web.
Acunetix Web Vulnerability Scanner è inoltre dotato di “port scanner” che quando abilitato sottopone a scansione le applicazioni web e l’hosting del web server.
Simile a uno scanner di sicurezza di rete, Acunetix WVS avvia una serie di controlli avanzati di sicurezza indirizzati alle porte aperte e ai servizi di rete in esecuzione sul web server.
Acunetix Web Vulnerability Scanner protegge il sito e il web server controllando SQL Injection, Cross site scripting, problemi di configurazione del server e altri tipi di vulnerabilità.
Verifica inoltre la sicurezza delle password sulle pagine di autenticazione e la protezione dei dati di acquisto, controlla i form, i contenuti dinamici Web 2.0 e ogni altro tipo di applicazione web.
Quando la scansione è completa, il software restituisce un report dettagliato che individua con precisione eventuali vulnerabilità.
La sicurezza di Android in azienda è decisamente aumentata, secondo Google. Fino a questo momento la possibilità di utilizzare un dispositivo Android per l’azienda è sempre stata malvista dai responsabili di impresa perché considerata meno sicura rispetto a iOS . Nell’ultimo anno Google ha tuttavia fatto una serie di sforzi importanti per ridurre questa convinzione. Il PDF messo a disposizione direttamente dall’azienda, descrive due aree di sicurezza dove la compagnia ha particolarmente migliorato la sicurezza di Android: gli aggiornamenti e l’eliminazione delle applicazioni malevole.
Gli aggiornamenti di sicurezza o patch sono sempre stati un problema per l’ecosistema di Android. Il fatto che il sistema operativo giri su dispositivi realizzati da diversi produttori ha sempre creato disfunzioni e rallentamenti. In alcuni casi la distribuzione e la propagazione degli aggiornamenti ha impiegato addirittura mesi per essere completata.
La sicurezza di Android in azienda. Tutto migliora, secondo Google
Nell’ultimo anno Google ha lavorato per migliorare la sicurezza di Android in azienda. Si è infatti concentrata su due aree. La prima, il miglioramento della scoperta delle vulnerabilità nei prodotti dei propri partner, la seconda nel miglioramento della velocità e regolarità della distribuzione degli aggiornamenti. L’obiettivo sembra essere stato parzialmente raggiunto.
La sicurezza di Android in azienda avrebbe conosciuto un importante miglioramento, secondo un report di Google
Il report spiega che a dicembre 2016, 735 milioni di dispositivi Android hanno ottenuto un aggiornamento di sicurezza a livello con le aspettative. Ovviamente considerando il numero totale di dispositivi Android disponibili si capisce che la percentuale vada migliorata. Nonostante questo, nel corso dell’ultimo anno, prosegue il report, i produttori di dispositivi con Android sono diventati molto più efficienti nell’installare gli aggiornamenti di sicurezza mensili per correggere le vulnerabilità specifiche per i propri prodotti.
Ad esempio i prodotti posseduti direttamente da Google, Pixel e Nexus, e altri produttori maggiori come Samsung ed LG hanno introdotto la funzionalità di aggiornamento automatico alla fine del 2016 attraverso la versione di Android 7.1.1. Per fare questo, spiega Google, i dispositivi hanno due meccanismi: uno che realizza una fotografia del sistema operativo attuale e un altro predisposto per l’installazione dell’aggiornamento di sicurezza. Quando l’aggiornamento è disponibile, il dispositivo scarica automaticamente la nuova impostazione di sicurezza senza interferire con le funzioni del telefono. Il dispositivo si aggiorna silenziosamente e installa l’update la prima volta che viene riavviato.
Sicurezza di Android. Più aggiornamenti e protezione in azienda
Google, per la sicurezza di Android in azienda, ha anche migliorato la sua capacità di identificare e rimuovere applicazioni potenzialmente dannose come trojan, spyware, e applicazioni di phishing, sia sul dispositivo che attraverso la piattaforma di Google Play. L’obiettivo, dice Google, è quello di offrire la giusta protezione nel momento in cui l’utente ne ha bisogno.
Durante il 2016, 790 milioni di dispositivi hanno eseguito scansioni giornaliere tra smartphone, tablet, smartwatch e televisori intelligenti. Un sensibile miglioramento rispetto ai 450 milioni dell’anno scorso. Un’attenzione simile è stata data ad applicazioni già disponibili su Google Play: le installazioni di Trojan sono calate del 51%, le backdoor del 30,5%, le applicazioni di phishing del 73,4%. Entro la fine del 2016, afferma Google, solo lo 0,05% di dispositivi aveva scaricato delle applicazioni malevole dalla nostra piattaforma.
Google ammette che c’è ancora diverso lavoro da fare, specialmente per proteggere quei dispositivi che installano applicazioni al di fuori di Google Play, e si aspetta di raggiungere questo obiettivo nel corso del 2017. Google crede, conclude il report, che il miglioramento dell’apprendimento da parte dei sistemi informativi possa ridurre significativamente le percentuali di rischio sia all’interno che all’esterno di Google Play.
L’obiettivo di Google è rassicurare i responsabili sulla sicurezza di Android in azienda. Ma Trend Micro smentisce. Passi in avanti, ma non bastano affatto
L’obiettivo del documento di Google è chiaramente quello di rassicurare sul lavoro che l’azienda sta facendo per la sicurezza mobile e cominciare ad intaccare la convinzione radicata che Android non sia sufficientemente sicuro per gli utilizzi aziendali. È il momento, secondo gli esperti di sicurezza di Google, di cominciare a riconsiderare la possibilità di utilizzare una sistema operativo completamente gratuito anche all’interno di un’organizzazione aziendale.
Sicurezza di Android in azienda. La doccia fredda di Trend Micro
Ma Google fa il suo gioco. E punta l’attenzione sul miglioramento dell’impegno aziendale nel senso della sicurezza. Ma qual è la realtà oggettiva? Secondo il report della Trend Micro la situazione è invece piuttosto nera. Lo studio pubblicato dalla società di sicurezza, benchè ammetta l’impegno di BigG, afferma che la sicurezza di Android in azienda è tutt’altro che rosea.
Innanzitutto sarebbero state scoperte molte vulnerabilità relativamente allo sfruttamento di buchi nel sistema e applicazioni in grado di prendere il controllo dello smartphone, e la situazione in ambito business non sarebbe rassicurante.
Gli smartphone Android continuano ad essere i più colpiti dai malware veicolati prevalentemente dallo scaricamento di applicazioni malevole, spesso di terze parti, in grado di installarsi nei device delle aziende e diffondersi attraverso i documenti sensibili. In particolar modo, i pericoli provengono da Adware, virus che mostrano pubblicità, spyware, codici che spiano il comportamento e il contenuto dei dispositivi, le applicazioni bancarie, che fingendosi oneste rubano le credenziali di accesso e i trojan diffusi attraverso gli sms.
Anche la terribile piaga dei ramsonware, i virus che criptano il contenuto dei documenti chiedendo un riscatto per la loro decifrazione e liberazione, sarebbero diventati più aggressivi, specie nel caso dell’azienda. Risultano estremamente efficaci quelli che, mostrando immagini di pornografia, videogiochi popolari o falsi aggiornamenti del sistema, bloccano completamente lo schermo dello smartphone aziendale, modificando anche la password per lo sblocco del telefono e si assicurano di non poter essere disinstallate.
Trend Micro. I ransomware sono ancora più aggressivi, e gli attacchi alle aziende in aumento. Secondo gli analisti, la sicurezza di Android in azienda è ancora lontana da livelli accettabili
Inoltre, Trend Micro spiega di aver segnalato a Google 30 vulnerabilità Android nel corso del 2016, che riguardano perlopiù il codice sorgente e i driver per l’utilizzo di periferiche, di cui 5 critiche.
Il pericolo maggiore deriva infine da virus che combinano le tecniche sviluppate negli ultimi anni. Alcuni sono in grado di rubare i messaggi SMS, i contatti, le chiamate e la cronologia del browser, ma anche i dati della carta di credito oltre a bloccare lo schermo del dispositivo e chiedere un riscatto. Si tratta di intere famiglie di malware che continuano a colpire Android in modo sempre più articolato.
Dalle fonti e dalle analisi appare quindi chiaro come Google stia facendo un sensibile sforzo per migliorare la sicurezza di Android in azienda… ma ancora non ci siamo. Il livello generale di protezione, secondo gli analisti, non è ancora sufficiente per poter essere installato serenamente in una azienda, nonostante la gratuità del prodotto possa sembrare un interessante abbattimento dei costi iniziali.
Le tecniche per mettere in sicurezza Windows Server 2008 R2 sono numerose e spesso, con una così ampia possibilità, orientarsi nella scelta delle impostazioni individuali di protezione può non essere semplice.
Quando si parla della sicurezza di un server Windows 2008 R2 ci sono due fasi da considerare: pre-implementazione e post-implementazione di sicurezza, pensando alla prima come un vero e proprio piano di sicurezza, da predisporre ancor prima di passare alla fase di installazione del server.
La sicurezza di Windows Server 2008. Partire da un piano
Uno dei primi compiti da svolgere nella fase di pre-implementazione è quello relativo alla pianificazione di misure capaci di ridurre il rischi di attacchi al server.
Per contenere il pericolo di attacchi al server si deve partire da una considerazione di base: maggiore è il codice in esecuzione sul sistema, maggiore è la probabilità che il codice contenga delle vulnerabilità che potrebbero essere sfruttate per violare il server.
Così per ridurre le probabilità di attacchi ai server, è fondamentale accertarsi che su questi non siano in esecuzione codici non necessari.
Come buona pratica generale, è possibile configurare ogni singolo server per eseguire un compito specifico.
Per mettere in sicurezza un server Windows è consigliato eseguire su ogni server un compito specifico e accertarsi che non siano in esecuzione codici non necessari
Ad esempio, anziché eseguire i servizi DNS e di Dynamic Host Configuration Protocol (DHCP) su un server già configurato come file server, sarebbe molto più opportuno sotto il profilo della sicurezza eseguire i singoli servizi su di un server dedicato.
In questo modo non solo è possibile ridurre il rischi di attacchi al server ma anche intervenire per risolvere eventuali problemi visto che su ogni server è in esecuzione una configurazione molto meno complessa.
Si potrebbe obiettare che non è sempre pratico, sia per motivi di costo che di funzionalità, usare un serve dedicato per ogni servizio; questo, in ogni caso, non esclude il fatto che isolare i ruoli dei server sia sempre da considerare una buona pratica.
In ogni modo, i server virtualizzati possono essere di grande aiuto per abbattere i costi.
Ad esempio la licenza d’uso di Windows Server 2008 R2 permette di utilizzare fino a quattro macchine virtuali, a patto che il server fisico esegua Hyper-V e niente altro.
Mettere in sicurezza un Windows Server 2008 configurando il Server Core
Un’altra buona tecnica per mettere in sicurezza Windows Server 2008 è quella di configurare Server Core, un’installazione “ridotta all’osso” di Windows Server 2008 R2 che non include l’intera interfaccia grafica UI.
Visto che le implementazioni di base Server Core gestiscono solo una minima parte dei servizi del sistema, allora ci sono minori probabilità di attacco al server rispetto alla distribuzione tradizionale di Windows Server, senza contare che le installazioni Server Core garantiscono anche un miglior rendimento rispetto a quelle “piene”.
Purtroppo non è possibile utilizzare Server Core per tutte le distribuzioni di Windows Server 2008 R2, in quanto solo alcuni servizi del sistema e relativamente poche applicazioni possono essere eseguite su Server Core. E’ sempre bene utilizzare Server Core laddove possibile, accettando però il fatto che non è possibile impiegarlo per tutti i servizi, almeno per il momento.
Mettere in sicurezza Windows-* Server 2008. Pianificare le Group Policy
Come visto, le pianificazioni di sicurezza nella fase di pre-implementazione sono molto importanti ma una volta che il sistema è in esecuzione, le pratiche di sicurezza devono necessariamente includere la pianificazione e la gestione del Group Policy.
Per mettere in sicurezza Windows Server 2008, è consigliato definire le impostazioni di Group Policy nell’account prima della distribuzione di Windows e aggiustare le impostazioni di sicurezza nel corso del tempo tenendo conto dell’evoluzione delle esigenze di sicurezza stesse.
Sebbene sia possibile gestire le impostazioni di Group Policy usando i tools inclusi in Windows Server 2008 R2, è bene ricordare che Microsoft mette a disposizione una utility gratuita chiamata “Security Compliance Manager” (SCM) che può semplificare il processo.
Il processo di installazione è molto semplice ed utilizza una procedura guidata; basta ricordarsi di selezionare il check box che indica la procedura guidata di installazione per verificare gli aggiornamenti.
Una volta installato SCM è possibile lanciare l’utility dal menu Start del server. Quando si avvia SCM per la prima volta, il software ha bisogno di importare un certo numero di pacchetti di sicurezza base; il processo potrebbe richiedere un pò di tempo.
Una volta importati i pacchetti di sicurezza base, verrà mostrata una lista di categorie di base all’interno della console.
E’ necessario espandere il contenitore di Windows Server 2008 R2 per visualizzare le linee base. Microsoftfornisce delle linee di base di sicurezza per un certo numero di diversi ruoli del server.
La gestione di Group Policy ci consente di mettere in sicurezza un Windows Server 2008 pianificando delle linee di protezione di base personalizzate
Le linee di sicurezza base di Microsoft includono una serie di impostazioni di sicurezza del Group Policy considerate ottimali per i singoli ruoli del server.
Ora, anche se le linee di base di Microsoft aderiscono alle “buone pratiche” di sicurezza, accettare ciecamente una serie di regole senza conoscerle e valutarle non è una buona strategia.
Ogni organizzazione, infatti, deve avere le proprie pratiche di sicurezza in relazione ai propri bisogni. Microsoft raccomanda generalmente di incrementare le linee di sicurezza di base per soddisfare esigenze specifiche.
Il primo passo per fare ciò è quindi scegliere una strategia di sicurezza Windows Server 2008 che corrisponda al ruolo del server che si desidera configurare. Successivamente bisogna cliccare il link “Duplicate” nel riquadro “Actions”, così da ottenere una copia della strategia di sicurezza.
In questo modo è possibile modificare la copia ottenuta senza correre il rischio di apportare cambiamenti irreversibili all’originale strategia.
Quando richiesto, deve essere inserito un nome personalizzato per le linee di sicurezza e cliccare il tasto “Salva”. Appena fatto si potranno vedere le linee di sicurezza appena create apparire nella sezione Custom Baselines, posta nella parte superiore della struttura console.
Quando si selezione la linea di protezione base personalizzata, sarà possibile vedere tutte le impostazioni di sicurezza mostrate nella colonna centrale della console.
La console elenca le impostazioni di default, l’impostazione raccomandata da Microsoft e l’impostazione personalizzata. Inizialmente l’impostazione personalizzata coincide con l’impostazione di Microsoft; quando vengono apportate delle modifiche, queste si visualizzeranno nella colonna personalizzata.
Per mettere in sicurezza un Windows Server 2008 gestendo Group Policy, un valido aiuto è fornito da Security Compliance Manager che ci permette di visualizzare l’elenco delle linee di sicurezza
E’ possibile modificare le impostazioni di sicurezza personalizzate facendo doppio click sulle impostazioni e scegliendo un nuovo valore.
Per mettere in sicurezza un Windows Server 2008 è bene modificare le impostazioni di sicurezza base personalizzate assegnando loro un valore
Dopo aver modificato ogni impostazione, bisogna cliccare il link “Collapse” per salvare i cambiamenti apportati. Una volta fatto, le impostazioni di sicurezza saranno mostrate all’interno della console in grassetto così da indicare che le impostazioni sono state modificate.
Verificate le varie impostazioni e apportate tutte le modifiche necessarie alle linee di sicurezza di base, è possibile esportare quelle personalizzate; il riquadro “Actions” contiene diverse opzioni di esportazione.
Inizialmente è consigliata l’esportazione in Excel, così da conservare una copia delle impostazioni di sicurezza di base indipendente da SCM. E’ possibile, altresì, esportare le impostazioni in un backup Group Policy object (GPO), e utilizzare questo per importare le impostazioni di sicurezza nel Group Policy Editor.
L’esportazione delle linee di sicurezza base, che restituisce una copia documentata, è consigliata per mettere in sicurezza un server Windows
Per fare ciò, bisogna aprire la policy security che si desidera modificare, cliccare il tasto destro sul contenitore Security Setting e scegliere l’opzione “Import Policy”.
Utilizzare Security Configurazion Wizard per mettere in sicurezza Windows Server 2008
Security Configuration Wizard è un utile strumento per mettere in sicurezza Windows Server 2008 R2.
Questo è installato di default ed è accessibile tramite il menu Administrative Tools del server. Come SCM, Security Configuration Wizard è pensato per aiutare l’utente a creare le politiche di sicurezza specifiche per il ruolo del server da esportare dal server al proprio network.
Quando si avvia la procedura guidata, verrà mostrata una schermata introduttiva.
Cliccando su Next si cancella la schermata e si viene riportati a una schermata dove viene chiesto quale azione si desidera eseguire. A questo punto è possibile creare, editare o applicare una policy security o ripristinare la policy di sicurezza più recente.
Supponendo di voler creare una nuova policy, Security Configuration Wizard richiederà di fornire un nuovo nome o indirizzo IP di un server da utilizzare come base di sicurezza. Questo dovrebbe essere un server sul quale si decide di “modellare” la policy che si sta per creare.
Cliccando su Next un paio di volte si giunge a una schermata nella quale si viene chiesto quali ruoli del server applicare. La lista dei ruoli viene riempita automaticamente in base ai ruoli installati sul server dal quale si sta modellando la nuova policy.
Per mettere in sicurezza Windows Server 2008 è sempre bene assegnare a ogni server un ruolo preciso, selezionandolo dalla lista di Security Configuration Wizard
E’ poi comunque possibile modificare la lista dei ruoli.
per mettere in sicurezza Windows Server 2008 è importante che la lista dei ruoli rifletta accuratamente i ruoli che si sta pianificando di installare sui server che riceveranno la policy; le impostazioni Group Policy, le impostazioni di registro e la configurazione del firewall, tutto sarà basato sui ruoli scelti.
Cliccando su Next, viene mostrato un elenco simile che fa riferimento alle caratteristiche che saranno installate sul server.
Ancora una volta è importante che che questo elenco delle caratteristiche sia accurato.
E’ importante notare che Security Configuration Wizard non installa ruoli e caratteristiche ma crea esclusivamente le policies basate sui ruoli e le caratteristiche che l’utente ha indicato di installare.
Le due schermate successive seguono lo stesso iter delle schermate “Roles” e “Features”.
Una schermata riguarda le “Installed Options”, e contiene cose come “Remote Desktop” o “Remote Volume Management”.
L’altra, invece, richiede l’installazione di servizi aggiuntivi come “Disk Defragmenter” o “Adobe Acrobat Update Service”. In questo elenco è possibile vedere numeri servizi non di Microsoft, questo dipende dal software installato sul server.
La schermata successiva chiede poi come comportarsi nel caso in cui all’avvio si incontra un servizio non specificato. Si può scegliere di lasciare invariato il tipo di avvio del servizio o decidere di bloccarlo. La schermata ancora successiva mostra una lista dei servizi il cui tipo di avvio è stato modificato così da essere certi che non si sta disabilitando quel che impostazione fondamentale.
La procedura guidata porta poi alla sezione Network Security. E’ possibile saltare questa sezione se lo si vuole.
Network Security è progettata per configurare Windows Firewall tenendo conto di come si utilizza il server. Grazie a questa sezione è possibile rivedere i ruoli esistenti del firewall e aggiungere o eliminare i ruoli in base alle proprie necessità.
Registry è la prossima sezione.
La parte della procedura guidata dedicata alla sezione Registry chiede se tutti i computer connessi al server soddisfano determinati requisiti minimi del sistema operativo, verificando inoltre se il server dispone di una potenza di elaborazione in eccesso.
Queste procedure di configurazione determinano anche se attivare o meno le firme di protezione di Server Message Block.
Le altre schermate riguardano gli account utilizzati e le tipologie di controllo sul network.
Una volta risposto alle domande della procedura guidata, questa mostrerà tutte le impostazioni di Registry che si stanno modificando.
L’ultima sezione, prima di procedere a salvare le policy security, è Audit Policy, nella quale bisogna definire se si desidera monitorare determinati tipi di eventi; le impostazioni di Audit Policy dovranno chiaramente essere basate su scelte individuali.
Giunti alla fine della procedura guidata, viene chiesto di salvare la nuova policy su un file XML.
A questo punto, si ha la possibilità di scegliere se installare la nuova policy subito o farlo in un secondo momento.
In questo ultimo caso, è necessario eseguire Security Configuration Wizard e scegliere “Apply an Existing Security Policy setting”.
E’ possibile applicare immediatamente o solo successivamente la nuova policy creata per mettere in sicurezza Window Server 2008
Per mettere in sicurezza un server Windows ci sono molte altre funzioni di protezione che è possibile adottare, ma quelle illustrate sono tra le fondamentali.
Strumenti come Security Configuration Wizard e Security Compliance Manager possono aiutare a proteggere il server senza dover configurare singolarmente le impostazioni di sicurezza.
Mettere in sicurezza un server Linux significa prestare attenzione a una serie di importanti fattori che, se trascurati, potrebbero mettere a rischio il server e tutte le informazioni in esso contenute.
La sicurezza, quindi, è un requisito fondamentale da adottare per salvaguardarsi da attacchi malware e sottrazioni di dati. Vediamo, dunque, quali sono i migliori accorgimenti da adottare per mettere in sicurezza un server Linux.
Mettere in sicurezza un server Linux: installa solo i pacchetti necessari per
Chi dispone di un server pensa innanzitutto alla possibilità di poter installare ogni pacchetto e applicazione, vista la disponibilità di storage che il server stesso mette a disposizione.
Questo è certamente vero, ma non si deve mai dimenticare che anche i server più potenti possono essere hackerati sfruttando le vulnerabilità dei pacchetti e delle applicazioni che girano sul server.
La prima cosa da fare per mettere in sicurezza un server Linux è verificare i programmi e le applicazioni, installando solo quelli di cui si ha necessità
La prima regola per mettere in sicurezza un server Linux è quindi quella di installare solo i pacchetti di cui si ha realmente bisogno, ricordandosi sempre di leggere con attenzione la relativa documentazione prima di installare un qualsiasi software o pacchetto dipendente (ad esempio ownCloud).
Applicazioni sotto controllo per mettere in sicurezza un server Linux
La seconda regola per mettere in sicurezza un server Linux è di monitorarne i servizi, consentendo l’esecuzione solo di quei programmi di cui si necessita.
Può infatti verificarsi che alcuni pacchetti avviino alcuni servizi su porte differenti, mettendo quindi a rischio la sicurezza.
Per verificare quali servizi sono in esecuzione su quali porte, è necessario aprire:
netstat -npl
e controllare se vi sono alcuni servizi “in funzionamento” che invece si pensava “inattivi”.
In questo caso, fermare tali servizi, ricordandosi anche di verificare i servizi che vengono eseguiti all’avvio del sistema.
Per la verifica è necessario eseguire, per i sistemi che eseguono systemd, il comando:
Per mettere in sicurezza un server Linux è fondamentale tenere sotto controllo le applicazioni e consentire l’esecuzione solo di quelle necessarie
A seconda del sistema che si sta utilizzando, viene restituita una schermata che mostra tutti i servizi in esecuzione; nel caso ve ne siano alcuni di cui non si ha bisogno è possibile disabilitarliusando il comando:
systemctl disable service_name
Mettere in sicurezza un server Linux restringendo l’accesso
Così come non si consegnano le chiavi della propria casa a chiunque, allo stesso modo non si deve dare a tutti l’accesso al proprio server Linux.
La terza regola è dunque quella di restringere l’accesso al server, tenendo però sempre a mente che anche questa precauzione non mette il server al sicuro da eventuali tentativi di accesso indesiderati.
Evitare di loggarsi come super-utente per mettere in sicurezza un server Linux
Non viene considerata come una buona pratica quella di loggarsi al server come super-utente via secure-shell (SSH).
E’ possibile disabilitare il protocollo SSH come root user sul server, ma prima di farlo è fondamentale creare un utente con “sudo powers” così da poter utilizzare la comunicazione SSH ed eseguire attività amministrative.
Una volta loggati al server è sempre possibile passare all’user root se necessario.
Nel caso in cui si possegga già un user sul proprio server, ignorare questi passaggi, mentre nel caso contrario procedere nel seguente modo.
Per aggiungere un nuovo utente si utilizzano diversi metodi; Red Hat/CentOS (usano useradd), Ubuntu/Debian (usano user adduser).
Per creare un nuovo utente su Fedora/CentOS:
useradd swapnil
poi creare una password per l’utente
passwd swapnil
Verrà chiesto di fornire una nuova password. Concluso questo step, procedere assegnando all’utente i poteri “sudo” con il comando:
EDITOR=nano visudo
Viene restituita una schermata nella quale vi è la seguente stringa:
# %wheel ALL=(ALL) ALL
La creazione di un nuovo utente con poteri di amministratore è una buona norma per mettere in sicurezza un server Linux
A questo punto, è necessario “togliere il commento” alla linea semplicemente cancellando il simbolo # , che indica appunto che la stringa è commentata.
Il risultato sarà:
%wheel ALL=(ALL) ALL
Basta ora salvare e chiudere il file. Se l’utente non appartiene al gruppo “wheel” è possibile aggiungerlo facilmente eseguendo il comando:
# usermod -aG wheel swapnil
Sui sistemi Ubuntu è possibile aggiungere un nuovo utente eseguendo:
adduser swapnil
Il sistema ci chiede di rispondere a una serie di domande e di creare una nuova password per l’utente. Una volta completato questo step, passare ad assegnare i “sudo powers” all’utente, con il comando:
gpasswd -a swapnil sudo
Aprire una nuova finestra, provare a loggarsi al server utilizzando il nuovo account creato e a eseguire una serie di operazioni da amministratore; se tutto funziona al meglio è possibile passare al prossimo step.
Per mettere in sicurezza un server Linux ricordarsi di disabilitare Login Root
Disabilitare il login root significa impedire a chiunque di collegarsi al server come root user o di utilizzare SSH.
Per procedere aprire il file di configurazione sshd:
nano /etc/ssh/sshd_conf
Cercare la stringa commentata:
#PermitRootLogin no
salvare e chiudere il file e poi riavviare il service:
service ssh restart oppure systemctl restart sshd
E’ molto importante non scollegarsi ancora dal server, ma verificare prima se è possibile loggarsi via SSH usando l’user precedentemente creato.
Se tutto funziona al meglio, è possibile scollegarsi dal server come root user.
Mettere in sicurezza un server Linux cambiando le porte di default
Un secondo e importante cambiamento da apportare al file ssh riguarda le porte di default, aggiungendo in questo modo un ulteriore livello di protezione e di sicurezza al server.
Per farlo è necessario aprire il file di configurazione sshd (come “sudo user” in quanto non è più possibile accedere al server come root user):
sudo nano /etc/ssh/sshd_conf
e rintracciare la linea commentata:
#Port 22
Rimuovere il commento della linea e scegliere il numero di una porta, facendo attenzione a non selezionarne una in uso a un altro servizio del sistema.
E’ possibile avere delle indicazioni su quali porte sono generalmente in uso da questo articolo di Wikipedia così da poterle evitare.
Cambiare le porte di default è consigliato per mettere in sicurezza un server Linux, aggiungendo un ulteriore livello di protezione
Supponiamo di scegliere la porta 1977 del server:
Port 1977
Salvare e chiudere il file e poi procedere a riavviare il servizio sshd.
Ancora una volta, prima di disconnettersi dal server, verificare le impostazioni aprendo una nuova finestra e loggarsi usando questo pattern:
ssh -p{port_number}@server_IP
Se riuscite ad accedere allora avrete correttamente modificato le porte di default.
Mettere in sicurezza un server Linux disabilitando l’autenticazione tramite password
Una altra regola importante per mettere in sicurezza un server Linux è quella di disabilitare la password di login, ricordandosi però sempre che sarà possibile accedere al server solo dalla macchina sulla quale viene generata la chiave ssh.
Per generare la chiave ssh sul sistema locale, utilizzare il comando
ssh-keygen – t rsa
E’ consigliato disabilitare la password di login e creare una chiave ssh per mettere in sicurezza un server Linux
Comparirà una schermata con una serie di domanda; è possibile lasciare la chiave di default e dotarla di una password forte, difficile da indovinare. Successivamente è necessario copiare queste chiavi sul server in modo tale che le due macchine possano comunicare tra loro utilizzando queste chiavi:
A questo punto bisogna testare sshing sul server da un altro terminale e se tutto funziona correttamente, non sarà richiesta l’immissione della password.
Per incrementare ulteriormente i livelli di sicurezza, si può disabilitare l’autenticazione tramite password per il server.
Per fare ciò è necessario aprire il file di configurazione ssh e cercare la seguente linea commentata:
#PasswordAuthentication yes
Rimuovere il commento e modificare “yes” in “no”, salvare e chiudere il file.
A questo punto riavviare il servizio sshd e, ancora una volta, ricordarsi di non chiudere la connessione al server dalla finestra in uso. Aprire quindi una nuova finestra e loggarsi al server, accertandosi che non venga richiesta una password.
Il rovescio della medaglia di questo tipo di impostazione è che sarà possibile collegarsi al server solo dalla macchina sulla quale sono state create le chiavi ssh. Questo significa che, se ci si collega al server da macchine differenti, è bene non utilizzare questo metodo.
Mettere in sicurezza un server Linux: conclusioni
In conclusione, è bene fare alcune considerazioni che potranno essere utili soprattutto ai nuovi utenti di server Linux.
La prima cosa da tenere a mente è che i crackers sono sempre un passo avanti e capaci di sfruttare qualunque “debolezza” per accedere al server.
Uno dei migliori accorgimenti per mettere in sicurezza un server Linux è quindi quello di mantenere un backup sempre aggiornato del server.
A tal proposito, è consigliato fare un backup sia prima che dopo qualunque cambiamento al sito così, nel caso in cui il server venga compromesso, è sempre possibile ripristinare il tutto dall’ultimo backup effettuato.
Scegliere l’antivirus per l’azienda è una di quelle scelte che hanno un enorme effetto positivo nel lungo periodo e che consentono di risparmiare una enormità di tempo e di denaro.
Una volta chi gestiva un’impresa di piccole dimensioni si considerava sostanzialmente al riparo, reputando che gli attacchi di malintenzionati fossero indirizzati ad aziende di maggiori dimensioni, targhettizzate e più redditizie per i cyber-criminali.
Negli ultimi anni la strategia dei cracker si è evoluta e le tecniche di infezione sono decisamente progredite andando a interessare ogni tipologia di impresa, a prescindere dalle dimensioni.
E anzi, proprio le PMI, che tendono a non avere un responsabile esclusivo alla sicurezza, ma che accorpano in una unica persona più ruoli e che potendo, cercano di risparmiare il più possibile.
Scegliere l’antivirus per l’azienda. Capire cosa si vuole
Prima di procedere all’acquisto, è bene porsi una serie di domande che certamente risulteranno molto utili per scegliere antivirus per l’azienda più indicato.
Innanzitutto è bene capire se si necessita di un semplice antivirus per poche postazioni o di una suite di protezione completa e domandarsi, poi, se il software selezionato è effettivamente compatibile con le caratteristiche del network aziendale.
In merito a questo aspetto, quindi, si deve cercare di capire se le policy di sicurezza della propria azienda dovranno essere modificate (perché nella vostra azienda esistono già vero?) o aggiornate per garantire il corretto funzionamento del software.
Insomma, la base è avere già in mente un elenco preciso di qualità che il prodotto dovrà avere, e una serie di esigenze che per la vostra azienda sono considerate come basilari.
Nessuno è al sicuro quindi e sapere come proteggersi e soprattutto farlo efficacemente è una priorità.
Per scegliere il miglior antivirus… parti dal firewall
La scelta del giusto antivirus per la propria azienda non può prescindere dal valutare una serie di parametri fondamentali, che riescono a dare una buona misura dalla correttezza della scelta e della convenienza dell’acquisto.
Prima di individuare i principali criteri di giudizio per scegliere il migliore antivirus per la propria azienda, è bene fare una considerazione.
Scegliere antivirus per l’azienda è solo una parte di un “piano” di protezione molto più ampio contro malware e virus che non può ovviamente prescindere dall’uso del firewall
Non dovete fare affidamento solo sull’antivirus, ma considerarlo come parte di una suite più ampia.
Tutti i sistemi operativi infatti sono dotati di firewall (Windows Security Essential per i computer pre-Windows 8, Windows Defender per Windows 8, il sistema operativo OS X Lion per Apple) che devono sempre essere attivi in quanto riescono già a garantire una serie di funzioni di sicurezza importanti. Mai sottovalutare, dunque, questo aspetto e mai dimenticarsi di attivare il firewall.
Per scegliere l’antivirus aziendale scegli fra i più testati, ma non solo
Uno dei primi passi da compiere per scegliere un antivirus adatto alla propria azienda è sicuramente quello di valutare con la dovuta attenzione e con un giusto approccio critico le caratteristiche dei prodotti anti-malware disponibili.
Lo scopo è, chiaramente, quello di determinare i punti di forza dei singoli software al fine di compararli e di riuscire a determinare qual’è il più efficace in termini di protezione e di convenienza.
Non tutte le imprese, infatti, hanno le medesime necessità per questo riuscire a confrontare le proprie esigenze di sicurezza con gli strumenti forniti dall’antivirus è cruciale per individuare il prodotto migliore.
Molte aziende attive nella realizzazione di antivirus hanno notevolmente ampliato la propria offerta e sviluppato dei pacchetti di protezione completi che includono anche gli endpoint, generalmente più vulnerabili.
Le opzioni, dunque, sono numerose e un aiuto alle aziende alla ricerca di un buon antivirus può certamente venire da tutte quelle organizzazioni, come Virus Bulletin, Av-Comparatives, AV-Test, che si occupano appunto di valutare la reale efficacia degli antivirus.
Per scegliere antivirus per l’azienda è fondamentale valutare con attenzione tutte le caratteristiche del software e tenersi costantemente aggiornati sulle ultime novità
Tenersi costantemente aggiornati sulle novità anti-virus è altrettanto fondamentale e in quest’ottica preferire i prodotti che riescono a “stare al passo” con le ultime innovazioni segnalate dai migliori team di ricerca anti-virus, può certamente essere d’aiuto.
Tuttavia, relativamente a questo aspetto, è sempre bene ricordarsi che le “indicazioni” date e le valutazioni effettuate dalle community di ricerca AV sono solitamente condotte su campioni resi disponibili dalle case di produzione ed eseguite relativamente a singoli aspetti come la capacità di individuare un malware o di bloccarlo, mentre poco si conosce dell’intero processo.
Scegliere l’antivirus per l’azienda: completezza, scansioni e aggiornamenti
Nella scelta del miglior antivirus, l’azienda deve innanzitutto valutare la completezza del prodotto cercando quindi di capire se i livelli di protezione garantiti sono realmente efficaci e capaci di contrastare le crescenti minacce malware.
Questo significa che una protezione antivirus di base non può essere considerata sufficiente e che, quindi, è fondamentale verificare che l’antivirus selezionato sia in grado di effettuare, ad esempio, scansioni approfondite e automatiche delle email e dei relativi allegati.
Un antivirus, inoltre, per funzionare efficacemente deve essere costantemente aggiornato e riuscire a “riconoscere” anche i virus più recenti.
L’aggiornamento del database delle firme dell’antivirus è quindi fondamentale per consentire al prodotto di lavorare sempre al meglio.
Per scegliere antivirus aziendale davvero efficace e funzionale non sottovalutare mai l’importanza degli aggiornamenti, in particolare quelli del database delle firme
Non vanno, poi, sottovalutati altri due fattori di estrema importanza, vale a dire l’impatto dell’antivirus sulle prestazioni dei PC e l’assistenza fornita dalla casa di produzione.
Relativamente al primo aspetto bisogna accertarsi che l’attivazione dell’antivirus sui computer aziendali ne consenta il normale funzionamento; l’antivirus deve poter funzionare al meglio senza andare, però, ad intralciare le attività quotidiane dell’impresa.
Il supporto tecnico e l’assistenza assicurata è altrettanto fondamentale in quanto alcuni software antivirus possono essere complicati e presentare dei problemi di installazione e di gestione. Un’azienda “in difficoltà” con il proprio antivirus deve sapere a chi rivolgersi e deve poterlo fare in qualunque momento utilizzando canali differenti.
Completezza dell’antivirus non significa solo valutarne le funzionalità ma anche poterlo utilizzare su tutti i computer aziendali.
Per questo, in fase di selezione e di acquisto di un antivirus, è fondamentale anche optare per i prodotti a licenza multi-utente che consentono, in sostanza, di installare l’antivirus su tutte le macchine.
Come scegliere l’antivirus per l’azienda? Osserva tempi e falsi positivi
Comparazione dei prodotti, analisi delle proprie esigenze, frequenza di aggiornamento e assistenza garantita sono fondamentali per riuscire a scegliere un software antivirus. A questi parametri di valutazione è possibile aggiungerne degli altri che attengono più strettamente alle specifiche funzionalità del prodotto.
Gli antivirus hanno molteplici opzioni e alcune di queste risultano fondamentali per accertarsi della sua reale efficacia.
Tra le caratteristiche da considerare attentamente vi è, innanzitutto, la capacità dell’antivirus di individuare e bloccare un malware; questo significa comprendere la reale efficacia dell’analisi anti-malware del software e la sua effettiva abilità nell’attivare tutte le misure necessarie per ripulire il sistema dall’infezione.
Scegliere antivirus aziendale significa valutarne con attenzione le caratteristiche, prestando particolare attenzione alla capacità del software di bloccare i malware
Altrettanto cruciale è valutare il tempo generalmente impiegato dall’antivirus nell’individuare un malware prima che questo si diffonda agli endpoint e questo per garantire una adeguata protezione di tutti i PC aziendali, solitamente più a rischio di contagio.
Anche il numero dei falsi positivi è un parametro importante poiché dà la misura della reale affidabilità e della qualità del prodotto installato.
Un ulteriore consiglio per scegliere il miglior antivirus per la propria azienda è certamente quello di optare per prodotti e soluzioni di lungo termine, capaci di combinare tecniche diverse e di assicurare un elevato livello di protezione anche nel lungo periodo.
Come scegliere il miglior antivirus per l’azienda: la fase di test
Mai essere soddisfatti di quello che si legge e di quello che si pensa. La prova sul campo ha un valore insostituibile. Per questo dovete sfruttare appieno la fase di prova che ogni soluzione fornisce.
Questa fase di test è utile non solo per verificare la “compatibilità” dell’antivirus con la rete ma anche per capire se il prodotto può essere installato sui computer aziendali senza comprometterne la performance.
E’ bene poi verificare se il software antivirus prescelto sia “flessibile”, vale a dire se il prodotto consente di “spegnere” alcune delle opzioni disponibili, che potrebbero essere di intralcio alle attività aziendali, senza che questo vada a compromettere la sicurezza e la protezione dei PC.
"Utilizziamo i cookie per personalizzare contenuti ed annunci, per fornire funzionalità dei social media e per analizzare il nostro traffico. Condividiamo inoltre informazioni sul modo in cui utilizza il nostro sito con i nostri partner che si occupano di analisi dei dati web, pubblicità e social media, i quali potrebbero combinarle con altre informazioni che ha fornito loro o che hanno raccolto dal suo utilizzo dei loro servizi.
Cliccando su “Accetta tutti”, acconsenti all'uso di tutti i cookie. Cliccando su “Rifiuta”, continui la navigazione senza i cookie ad eccezione di quelli tecnici. Per maggiori informazioni o per personalizzare le tue preferenze, clicca su “Gestisci preferenze”."
Questo sito web utilizza i cookie.
I siti web utilizzano i cookie per migliorare le funzionalità e personalizzare la tua esperienza. Puoi gestire le tue preferenze, ma tieni presente che bloccare alcuni tipi di cookie potrebbe avere un impatto sulle prestazioni del sito e sui servizi offerti.
Essential cookies enable basic functions and are necessary for the proper function of the website.
Name
Description
Duration
Cookie Preferences
This cookie is used to store the user's cookie consent preferences.
30 days
These cookies are used for managing login functionality on this website.
Name
Description
Duration
wordpress_test_cookie
Used to determine if cookies are enabled.
Session
wordpress_sec
Used to track the user across multiple sessions.
15 days
wordpress_logged_in
Used to store logged-in users.
Persistent
Statistics cookies collect information anonymously. This information helps us understand how visitors use our website.
Google Analytics is a powerful tool that tracks and analyzes website traffic for informed marketing decisions.
Used to monitor number of Google Analytics server requests when using Google Tag Manager
1 minute
_ga_
ID used to identify users
2 years
_gid
ID used to identify users for 24 hours after last activity
24 hours
__utmx
Used to determine whether a user is included in an A / B or Multivariate test.
18 months
_ga
ID used to identify users
2 years
_gali
Used by Google Analytics to determine which links on a page are being clicked
30 seconds
__utmc
Used only with old Urchin versions of Google Analytics and not with GA.js. Was used to distinguish between new sessions and visits at the end of a session.
End of session (browser)
__utmz
Contains information about the traffic source or campaign that directed user to the website. The cookie is set when the GA.js javascript is loaded and updated when data is sent to the Google Anaytics server
6 months after last activity
__utmv
Contains custom information set by the web developer via the _setCustomVar method in Google Analytics. This cookie is updated every time new data is sent to the Google Analytics server.
2 years after last activity
__utma
ID used to identify users and sessions
2 years after last activity
__utmt
Used to monitor number of Google Analytics server requests
10 minutes
__utmb
Used to distinguish new sessions and visits. This cookie is set when the GA.js javascript library is loaded and there is no existing __utmb cookie. The cookie is updated every time data is sent to the Google Analytics server.
30 minutes after last activity
_gac_
Contains information related to marketing campaigns of the user. These are shared with Google AdWords / Google Ads when the Google Ads and Google Analytics accounts are linked together.
90 days
Marketing cookies are used to follow visitors to websites. The intention is to show ads that are relevant and engaging to the individual user.
X Pixel enables businesses to track user interactions and optimize ad performance on the X platform effectively.
Our Website uses X buttons to allow our visitors to follow our promotional X feeds, and sometimes embed feeds on our Website.
2 years
guest_id
This cookie is set by X to identify and track the website visitor. Registers if a users is signed in the X platform and collects information about ad preferences.
2 years
personalization_id
Unique value with which users can be identified by X. Collected information is used to be personalize X services, including X trends, stories, ads and suggestions.
2 years
Per maggiori informazioni, consulta la nostra https://www.alground.com/site/privacy-e-cookie/