La prima regola


 

Come abbiamo accennato la sicurezza dei vostri sistemi dipende dal comportamento degli utenti, dalle procedure di sicurezza e dalla tecnologia adottata. Qui di seguito troverete consigli tecnici rivolti a coloro che partecipano alla messa in opera di sistemi IP. Sono delle regole basilari per diminuire i rischi di sabotaggio o di vandalismi informatici. Possono essere viste come banali, ma ci preme comunque evidenziarle, il rispetto di queste regole infatti costituisce il primo passo verso la gestione della vostra sicurezza nel Cyberspace.

Non lasciare mai utenze di accesso e amministrazione delle apparecchiature di rete a default, siano esse access point, telecamere ip o router.

Quando acquistate una nuova apparecchiatura informatica, questa sarà fornita di utenze di accesso di default, ovvero quelle impostate di fabbrica dal produttore. Di solito ogni produttore, imposta queste credenziali di accesso su tutti i prodotti della sua linea commerciale.
Questo vuol dire che se comprate un nuovo Access Point della marca X questo con ogni probabilità condividerà le credenziali di accesso anche con la telecamere IP dello stesso produttore. E non solo i produttori di materiali hardware non sono infiniti, ma spesso, per comodità e convenzione, condividono tra loro nomi utenti e password (nome utente: admin, password: admin, sono molto più frequenti di quanto pensiate), tutto questo per farvi capire che esistono letteralmente milioni di apparati informatici raggiungibili tramite rete, che tirati fuori dalla scatola e attaccati alla spina, hanno lo stesso nome utente e password per accedere ai loro parametri di configurazione.

È sempre buona norma, una volta che compriamo un nuovo prodotto di questo tipo, procedere immediatamente a cambiarne le credenziali di accesso.

Le telecamere IP, o anche VCR con schede di rete o NVR, condividono la comodità di poter essere raggiunti dall’esterno delle nostre abitazioni, aziende o uffici, tramite comode applicazioni su smartphone. Così come lo facciamo noi, lo potrebbero fare persone male intenzionate, pirati informatici o altro.

Le competenze necessarie per svolgere questo tipo di azioni malevoli sono basiche e, per tanto, ci si espone a moltissimi potenziali malintenzionati.
Concretamente i rischi che corriamo sono molteplici, i principali sono:

  • Furto di dati personali.
  • Violazione delle privacy.
  • Intercettazione del traffico dati.
  • Violazione dei sistemi di videosorveglianza.
  • Lettura fraudolenta del nostro traffico internet.
  • Inoculazione di software malevolo nelle nostre apparecchiature, allo scopo di commettere reati contro terzi.

Ricordate sempre, la prima operazione da effettuare non appena estraete il vostro nuovo acquisto dalla scatola è cambiare le credenziali di accesso e configurazione dello stesso.