Vai al contenuto

Come usare il Firewall su macOS per proteggere i tuoi dati personali

Firewall

Le truffe informatiche che sfruttano dati personali trafugati sono in costante aumento. Nella maggior parte dei casi, le informazioni vengono sottratte attraverso accessi abusivi a server di grandi aziende, per poi essere rivendute nel dark web.
Nel 2019, ad esempio, una grave violazione della sicurezza ha colpito Facebook, con 536 milioni di profili esposti in tutto il mondo, di cui 36 milioni appartenenti a utenti italiani. I dati rubati includevano nome, cognome, sesso, numero di cellulare, indirizzo email, città di nascita, luogo di residenza, data di nascita; in alcuni casi la professione e persino la situazione  sentimentale.

Episodi simili non sono rari: nel 2021, LinkedIn è stata vittima di un’enorme fuga di dati che ha coinvolto oltre 700 milioni di utenti, mentre una delle più note fughe di dati resta quella di Yahoo del 2013, con 500 milioni di account compromessi.

È di queste ore la notizia che malviventi si sono impossessati delle copie dei documenti dei clienti di numerosi alberghi italiani ed europei e li stanno vendendo sul dark web.

Gli hacker utilizzano le informazioni personali per compiere furti di identità, creando, ad esempio, SPID alternativi per modificare coordinate bancarie e dirottare stipendi, pensioni o rimborsi fiscali.

Le truffe, spesso realizzate attraverso sofisticate tecniche di ingegneria sociale, hanno conseguenze devastanti. E sebbene le forze dell’ordine siano sempre più aggiornate sulle nuove frontiere della guerra alla cybercriminalità, recuperare i fondi è difficile: i criminali utilizzano VPN, tecniche di anonimizzazione e fanno confluire il denaro su conti esteri, per poi convertirlo in criptovalute custodite in wallet praticamente impossibili da ricondurre al reale proprietario, anche con l’uso di strumenti sofisticati di analisi della blockchain.

Un’altra minaccia in forte crescita è quella della sex extortion: in questi casi, i criminali accedono al computer della vittima, rubano foto o video privati, e avviano un ricatto, minacciando di diffondere il materiale a familiari, amici e colleghi.

L’aspetto inquietante, di cui ci occuperemo in questo articolo, e che i dati personali non vengono trafugati solo da server remoti di grandi aziende, spesso, il furto di dati, documenti ed informazioni sensibili avviene accedendo direttamente in maniera fraudolenta sul computer della vittima.

Questo articolo è solo il primo di una serie dedicata alla sicurezza informatica personale. Se ti sta a cuore la tua privacy e vuoi davvero proteggere i tuoi dati, ti consiglio di leggerli e di condividerli.

Cos’è il firewall di macOS e come funziona

Il firewall di macOS è uno strumento di sicurezza integrato che ha il compito di bloccare le connessioni indesiderate in entrata verso il Mac. In altre parole, funge da barriera tra il computer e il mondo esterno, filtrando il traffico di rete per impedire che attraverso connessioni  non autorizzati si possa accedere al sistema.
A differenza di altri firewall più complessi, quello di macOS è progettato per essere facile da usare e, per questo, è piuttosto essenziale. Il suo obiettivo principale è impedire che applicazioni o processi ricevano connessioni in entrata da internet o da altri dispositivi sulla rete locale, a meno che non siano state preventivamente autorizzate.

È importante sapere che:

Il firewall di macOS agisce solo sulle connessioni in entrata, non su quelle in uscita.
Protegge il Mac soprattutto quando è connesso a reti pubbliche o poco affidabili, come quelle degli hotel, dei bar o degli aeroporti.
È diverso dal firewall delle aziende o dei router di rete: mentre questi ultimi proteggono l’intera rete; quello di macOS si occupa esclusivamente del dispositivo personale.
Per impostazione predefinita, il firewall potrebbe non essere attivo su alcuni Mac, o potrebbe essere attivo ma con opzioni non correttamente impostate. Ecco perché è importante verificarne lo stato e configurarlo correttamente.
Nel prossimo paragrafo vedremo come attivarlo e quali impostazioni conviene controllare o modificare per aumentare la protezione.

Come attivare il firewall su macOS

Per attivare  e configurare il firewall su macOS bastano pochi clic. L’operazione consente di  aumentare significativamente il livello di protezione del Mac contro connessioni indesiderate o tentativi di accesso da parte di applicazioni non autorizzato.
Ecco come fare:

1. Aprire le Impostazioni di Sistema
Se si usa macOS Ventura o successivi: andare su  > Impostazioni di Sistema
Se si usa  macOS Monterey o versioni precedenti: andare su  > Preferenze di Sistema
2. portarsi su “Rete” o “Sicurezza”
Su macOS Ventura e successivi: selezionare “Rete”, poi scorrere in basso e cliccare su Firewall
Su versioni precedenti: andare direttamente su “Sicurezza e Privacy”, poi selezionare la scheda Firewall
3. Sbloccare le impostazioni del Firewall
In basso a sinistra, cliccare sull’icona del lucchetto e inserisci la password di sistema (o usare Touch ID) per modificare le impostazioni.
4. Attivare il firewall
Cliccare su “Attiva Firewall”. Una volta attivato, il pulsante cambierà in “Disattiva firewall”.

Cliccando sul pulsante “Opzioni Firewall…” si può accedere a impostazioni  specifiche.

Il firewall di macOSLe diverse possibili impostazioni del firewall

Abilitando “impedisci tutte le connessioni in entrata”

si rende il Mac inaccessibile dall’esterno, ma questo può comportare il malfunzionamento di applicazioni che della connessione in ingresso hanno bisogno. Ad esempio, se si chiede aiuto da remoto ad un utente esperto attraverso il servizio “Condivisione schermo” che consente di controllare il Mac da remoto, tipicamente da un altro computer connesso alla stessa rete o da remoto via internet, perché il servizio funzioni  bisogna accettare connessioni in ingresso su una determinata porta, di solito la porta 5900 per il protocollo VNC. Se il firewall è attivo e non è configurato per consentire questa connessione, la richiesta verrà bloccata e il collegamento non funzionerà.

A questo proposito bisogna precisare che la maggior parte delle violazioni avviene proprio accedendo al computer della vittima sfruttando il servizio di accesso remoto.

Se si ha effettivamente bisogno di accedere al proprio Mac da remoto o si ha la necessità che vi acceda il servizio di assistenza, bisogna proteggere la connessione con una password molto forte e impostare l’autenticazione a doppio fattore. Il collegamento, inoltre, dovrebbe essere disabilitato quando si prevede di non utilizzare il servizio.

Spuntando l’opzione Consenti automaticamente al software integrato di ricevere le connessioni in entrata

il firewall di macOS permetterà in automatico a tutte le app e ai servizi integrati nel sistema operativo di ricevere connessioni in entrata, senza chiedere conferma all’utente.

Questo significa che funzioni di macOS come:

  • AirDrop
  • Condivisione schermo
  • Condivisione file
  • AirPlay
  • Apple Remote Desktop
  • Servizi Bonjour utilizzati da app come Apple come iTunes o Foto per rilevare altri dispositivi in rete

potranno comunicare liberamente ricevendo connessioni in ingresso da altri dispositivi della rete locale o di internet, senza che il firewall blocchi le richieste.

Il vantaggio nell’abilitare questa impostazione consiste nel non dovere autorizzare manualmente ogni servizio Apple o funzione di sistema evitando così malfunzionamenti di servizi come AirDrop o la condivisione file.

Di contro, se un servizio integrato presenta una vulnerabilità, questa opzione potrebbe renderlo automaticamente accessibile dall’esterno ed utilizzabile per accessi abusivi.

Se ci si connette a reti pubbliche (es. Wi-Fi di hotel, bar, aeroporti) lasciare attiva questa opzione può aumentare la superficie di attacco.

Abilitando l’opzione “Consenti automaticamente al software attendibile scaricato di ricevere le connessioni in entrata
Consente al software firmato da un’autorità di certificazione valida di fornire servizi accessibili dalla rete”

il firewall di macOS autorizza automaticamente le connessioni in entrata per tutte le applicazioni scaricate da internet purché :

  • Siano firmate digitalmente da uno sviluppatore riconosciuto da Apple (Developer ID valido).
  • Non siano state modificate dopo la firma (macOS ne verifica l’integrità).

In pratica, scaricando un’app come Zoom, Skype o Dropbox dal sito ufficiale o dal Mac App Store, il sistema verificherà la firma digitale e, se valida, il firewall permetterà subito le connessioni in entrata necessarie al funzionamento dell’app, senza chiedere ulteriori autorizzazioni.

Il vantaggio di questa soluzione consiste nel non dover confermare manualmente ogni app affidabile, riducendo il rischio di bloccare per errore un’app legittima che richiede connessioni in entrata.

I rischi si concretizzano allorquando uno sviluppatore certificato viene compromesso, caso raro, ma possibile. In questo caso, un criminale informatico potrebbe addirittura creare o modificare un’app malevola, firmarla digitalmente usando le stesse credenziali certificate dello sviluppatore legittimo e distribuirla come se fosse sicura e approvata da Apple. In questo caso, il firewall di macOS, basandosi sull’autenticità della firma, autorizzerebbe automaticamente le connessioni in entrata necessarie senza alcun avviso all’utente, esattamente come se fosse un’app legittima.

Nel 2015, un gruppo di hacker ha distribuito una versione infetta di Xcode (l’ambiente di sviluppo Apple), chiamata XcodeGhost. Gli sviluppatori che, senza saperlo, usavano quella versione compromessa creavano app che, pur avendo firma valida, contenevano codice malevolo. Quelle app sono poi finite su App Store e hanno potuto comunicare liberamente con i server degli attaccanti trasmettendo le informazioni raccolte sui computer delle vittime.

Abilita modalità stealth

Questa opzione del firewall di macOS consente al Mac di operare in modalità “invisibile”  sulla rete. Quando è attiva, il computer ignorerà del tutto le richieste provenienti dalla rete, invece di rispondere con un rifiuto.

In particolare:

  • Il Mac non risponderà ai ping ICMP (ping è il comando usato per vedere se una macchina è attiva).
  • Ignorerà tentativi di connessione a porte chiuse, evitando di inviare messaggi di errore.
  • Apparirà come “spento” o non connesso a chi cerca dispositivi vulnerabili nella rete per renderli obiettivo di un attacco.

Abilitare la modalità invisibile non blocca le connessioni legittime o autorizzate, ma rende il Mac meno visibile agli hacker che effettuano scansioni automatiche su una rete (es. in un aeroporto, bar o hotel) riducendo  il rischio di attacchi mirati basati sulla presenza del dispositivo.

Vantaggi

  • Ottima protezione su reti pubbliche o poco sicure.
  • Rende più difficile per malware o bot individuare il Mac.
  • Non interferisce con l’uso normale delle app, se sono già autorizzate nel firewall dalle impostazioni che abbiamo visto prima.

Cosa considerare

Alcuni strumenti di rete avanzati quali la diagnostica, il ping, condivisione file, o accessi remoti,  potrebbero non funzionare correttamente se richiedono risposte “visibili” da parte del Mac. Per uso domestico o in reti fidate, può non essere necessario. il consiglio  è di attivare la modalità stealth soprattutto quando ci si connette a Wi-Fi pubbliche come quelle di aeroporti, hotel, coworking o università. In questi contesti, l’anonimato a livello di rete si può considerare come una forma di difesa attiva.

Il pulsante “+”

consente all’utente di aggiungere manualmente delle applicazioni alla lista di quelle autorizzate o bloccate per quanto riguarda le connessioni in entrata. Cliccando su “+”,  viene richiesto chiesto di selezionare un’app dal Mac: una volta aggiunta, si decidere se consentire o bloccare le comunicazioni in ingresso.

Questa opzione è destinata agli utenti più esperti e serve ad avere un controllo più granulare su sulle connessioni in ingresso. Se, ad esempio, si sta  usando un’app peer to peer come un client BitTorrent, un server web in locale, o un’app di controllo remoto,  potrebbe essere necessario concedere esplicitamente il permesso di ricevere traffico in ingresso, senza aspettare che macOS mostri una finestra di autorizzazione automatica al primo tentativo.

In buona sostanza, se si usano correttamente le opzioni precedentemente descritte, il pulsante “+” per la maggior parte delle persone può essere tranquillamente ignorato.

Conclusioni

In un’epoca in cui le minacce digitali evolvono ogni giorno, affidarsi esclusivamente a un antivirus, a un antimalware o persino al firewall integrato non è più sufficiente. Serve un nuovo approccio: più consapevole, più attento, più responsabile.

I nostri dispositivi sono strumenti straordinari, ma, proprio per questo, possono diventare pericolosi se usati senza criterio. La vera posta in gioco sono i nostri dati personali, che sono tra i beni più preziosi che possediamo. Il furto o la perdita di questi dati può avere conseguenze devastanti, non solo economiche ma anche psicologiche e professionali.

Le istituzioni si stanno adattando: nuove leggi e regolamenti nascono per fronteggiare una criminalità informatica sempre più sofisticata. Allo stesso tempo, le aziende che producono hardware e software collaborano con esperti di cybersicurezza per offrire sistemi sempre più robusti e affidabili. Tuttavia, nessuna tecnologia potrà mai sostituire la prudenza e la consapevolezza dell’utente.

La vera difesa comincia proprio da qui: dalla consapevolezza che ogni clic può avere conseguenze, e dalla capacità di fermarsi a riflettere quando qualcosa non ci è chiaro o non ci torna. Sul web è proprio quando “non capiamo cosa stiamo facendo” che diventiamo vulnerabili.

Se ritieni che questo articolo possa essere utile, condividilo tra i tuoi contatti e non perderti le prossime puntate.

Claudio Di Tursi per ApplePhilosophy

l’iPhone 16 scende ancora di prezzo

L’iphone 16 è defiito da tutti, a ragione,  l’iphone con il miglior rapporto qualità prezzo, quello da comprare. Ora è in vendita con 230€ di sconto a 749€ sul negozio Apple di Amazon.

iPhone 16 verde acquaiPhone 16 verde acqua

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *