Modulo 2, Unità 1
In corso

Unità 1: Accesso a contenuti remoti in ambienti sconosciuti

PROGRESSO DEL MODULO
0% Completo

Ogni accesso a contenuti remoti, che siano pubblicati online o archiviati su una macchina privata connessa a una rete, implica che le richieste e, eventualmente, i dati di autenticazione vengano trasmessi attraverso reti di comunicazione dati insieme al contenuto di destinazione. Questo contenuto, a sua volta, può essere privato e contenere informazioni sensibili. Per un accesso sicuro, è necessario che tutti gli elementi di rete, che comprendono collegamenti dati e dispositivi di controllo del traffico, appartengano a entità affidabili e siano gestiti da esse. Questo è il caso quando utilizziamo la rete della nostra stessa azienda o quando utilizziamo un provider di servizi Internet con il quale abbiamo un contratto legale di fornitura di servizi.

Se un punto nella rete viene compromesso, può essere sfruttato per spiare i dati che vi passano attraverso (un processo noto come ‘sniffing della rete’) e per ottenere e memorizzare informazioni rilevanti. Inoltre, ciò può accadere senza che la persona che ha stabilito quel collegamento dati si renda conto che sta accadendo. Non ci sono segni visibili per l’utente. In realtà, i fornitori di servizi conducono procedure del genere, ma senza spiare, per misurare le prestazioni della rete e garantire una qualità di servizio adeguata.

Esempio pratico

Considerando il caso di Pat, che sta viaggiando all’estero e vuole controllare le sue e-mail mentre aspetta in aeroporto. Ci sono diverse reti disponibili, alcune delle quali sono accessibili gratuitamente, e Pat si chiede se è sicuro usarne una di queste per risparmiare parte del suo piano dati del telefono per un utilizzo successivo. Nell’elenco dei punti di accesso Wi-Fi disponibili, Pat può trovare due o tre marchi ben noti. Questi possono essere considerati affidabili?

La scelta più sicura per Pat è utilizzare il piano dati contrattato per connettersi online. Anche se l’allowance di dati è quasi esaurita, potrebbe essere disponibile Wi-Fi in seguito all’hotel, e l’allowance dati può essere risparmiata per quel momento. Se questa non è un’opzione, la soluzione successiva potrebbe essere l’acquisto temporaneo di accesso Wi-Fi o verificare se l’aeroporto offre accesso Wi-Fi. Pat può anche scegliere una rete Wi-Fi gratuita di marchi ben noti, come le compagnie di telecomunicazioni. Il punto chiave in questi ultimi casi è assicurarsi che l’accesso Wi-Fi gratuito provenga dalle aziende ufficiali e non da qualcun altro. Si tenga presente che individui con intenzioni maliziose spesso si fingono marchi ben noti per attirare potenziali vittime. Pat dovrebbe porsi le seguenti domande:

  • Il servizio (gratuito) è pubblicizzato dal marchio (aeroporto, compagnia di telecomunicazioni, ecc.)? Di solito, i marchi pubblicizzano la disponibilità dei loro servizi sia per scopi di marketing che per rassicurare gli utenti che è sicuro utilizzare il loro servizio. Se Pat non riesce a trovare alcuna pubblicità per il servizio, sarebbe meglio ignorarlo o cercare qualcuno a cui chiedere della sua legittimità.
  • Il segnale è stabile e disponibile in diverse posizioni? Più stabili e diffuse sono le reti, meno probabile è che siano da fornitori fraudolenti, poiché ciò solleverebbe più sospetti tra le persone familiari con la zona.
  • È necessario accedere o fornire informazioni sensibili? In tutti i casi, ma soprattutto quando si utilizza Internet in luoghi sconosciuti, assicurarsi che se viene richiesta una password, questa venga effettuata tramite una connessione abilitata SSL, come https. È ancora meglio non utilizzare password ma token di autenticazione. Questa è la procedura standard nei software moderni e aggiornati, sia su PC che su dispositivi mobili, come i client di posta elettronica. Pertanto, l’utilizzo di client di posta elettronica è preferibile rispetto all’utilizzo della pagina di accesso al portale di servizio di posta elettronica.