I router Wi-Fi sono presenti nelle case di milioni di persone, ma pochissimi prestano loro la giusta attenzione. Si tratta di dispositivi che instradano la connessione verso altri dispositivi e che non vanno confusi con i modem.
Inoltre gli utenti alle prime armi non sanno che un router portatile può rendere più o meno semplice un attacco hacker. Basti pensare che le sue diverse configurazioni hanno ripercussioni dirette sulla sicurezza informatica.
Da qui l’idea di stilare delle liste di abitudini pericolose con i router: procedure e funzioni da cui tenersi alla larga per non rischiare di ritrovarsi in situazioni sgradevoli impreviste.
Dalla selezione delle reti aperte al rapporto con gli aggiornamenti automatici. Dall’utilizzo dell’amministrazione remota a port forwarding e DMS. Senza dimenticare l’attenzione da riservare alla scelta delle password.
Nozioni preliminari
Credits Shutterstock
Prima ancora di entrare nel merito delle pratiche da evitare, è sicuramente utile un rapido focus sui termini da utilizzare quando si parla di questo genere di dispositivo. Tecnicamente parlando sarebbe corretto parlare di “router Wi-Fi”, anche se sono generalmente accettate le diciture “router Wifi” e “router portatile”. Al contrario la dicitura “routerwifi” è da considerarsi scorretta.
Allo stesso tempo è importante sottolineare la differenza che intercorre tra router e modem. Il modem è quel dispositivo che fornisce effettivamente la connessione. Il router invece si occupa di instradarla verso altri dispositivi. Detto ciò può anche capitare che un modem sia dotato di router integrato.
Reti aperte e aggiornamenti automatici
Credits Shutterstock
La prima pratica da dimenticare una volta per tutte è la connessione alle cosiddette reti Wi-Fi aperte: quelle che non prevedono una password e che, generalmente, sono disponibili all’interno di luoghi pubblici. Il motivo è presto detto: una rete aperta è tanto comoda quanto pericolosa.
L’assenza di password permette a chiunque di accedere alla Wi-Fi. Accesso che potrebbe benissimo portare ad attività illecite: una su tutte il roaming gratuito, per cercare di accedere direttamente a un dispositivo connesso.
Per questo motivo l’utente dovrebbe sempre ricordarsi di dotare il proprio router Wi-Fi di una password sufficientemente complessa. E, nel caso in cui il dispositivo abbia una password predefinita, dovrebbe comunque sostituirla con una nuova.
Un'altra abitudine tanto diffusa quanto pericolosa è la rinuncia agli aggiornamenti automatici. I router e i dispositivi in generale hanno bisogno di aggiornamenti: per risolvere eventuali bug, ma soprattutto per migliorare le loro difese da attacchi esterni.
C’è soltanto una categoria di utenti che potrebbe scegliere coscientemente di disattivare gli aggiornamenti automatici del router portatile. Il riferimento è a tutti quegli addetti ai lavori o a quegli esperti di software che preferiscono gestire e rivedere manualmente ogni singolo aggiornamento.
Port forwarding, DMZ e amministrazione remota
Credits Shutterstock
Si parla di port forwarding per fare riferimento alla configurazione dei dispositivi di rete. Più precisamente per indicare al dispositivo di rete (il router in questo caso) che deve trasmettere ogni richiesta ricevuta su porte specifiche su indirizzi IP pubblici a un computer di una LAN privata.
Gli utenti che hanno bisogno effettivo di port forwarding non sono molti. Per questo molti esperti del settore consigliano di lasciare che il router gestisca le richieste in maniera autonoma. Anche perché l’apertura di un maggior numero di porte espone la rete Internet a un maggior numero di pericoli potenziali.
Inoltre impostare assegnazioni di port forwarding con intervalli troppo ampi può portare ad altri effetti indesiderati: uno su tutto la possibilità cheil router indirizzi il traffico a dispositivi sbagliati.
Un’altra pratica che nasce da esigenze piuttosto specifiche e che andrebbe generalmente evitata è la cosiddetta DMZ. L’acronimo DMZ sta per “DeMilitarized Zone”, ovvero “Zona Demilitarizzata”. L’analogia bellica serve a indicare parti della rete che non siano sottoposte a controlli firewall.
Un router in DMZ è un router in una zona non sicura e, di conseguenza, esposto a un maggior numero di pericoli. Pericoli che si potrebbero ripercuotere direttamente sul computer dell’utente e sulle sue informazioni personali.
Infine è sempre consigliabile non attivare le voci con nomi tipo Amministrazione remota, Accesso remoto o Gestione remota. Queste voci infatti fanno sì che il routersia a disposizione di chiunque si connette all’indirizzo IP pubblico esterno dell’utente.
Anche in questo caso si tratta di una pratica di cui la stragrande maggioranza delle persone non ha alcun bisogno. Meglio dunque rinunciare alla possibilità di accedere da remoto ai Pannelli di amministrazione e garantirsi un livello di sicurezza informatica più elevato.
Altre pratiche da evitare con il router
Credits Shutterstock
Un primo consiglio di buon senso è evitare di modificare le impostazioni di un router portatile senza che ci sia un effettivo bisogno di farlo. I diversi dispositivi sono dotati di molteplici funzionalità: alcune sono attivate di default, altre invece sono tendenzialmente disattivate.
Un utente privo di competenze approfondite dovrebbe mantenere queste impostazioni di base, in modo da non rischiare di esporre il router a pericoli inutili. L’unico elemento di personalizzazione del router Wi-Fi a cui non rinunciare mai è la password: ciò vuol dire che non è mai consigliabile riciclare la stessa password per più utenze o dispositivi.
Infine spazio a un paio di soluzioni potenzialmente molto interessanti, che però in effetti generanopiù problemi che vantaggi. La prima è la cosiddetta WPS: il Wi-Fi Protected Setup che permette di generare connessioni automatiche. La seconda sono i protocolli UpNp (Universal Plug and Play), che permettono a diversi dispositivi di rete di rivelarsi e collaborare autonomamente.
Per saperne di più: Hardware: significato, tecnologia e innovazione