Quello che devi sapere per proteggere il tuo VPS - Virus, DDoS, Malware...

di Andrea Unger

Vuoi più aiuto? Prenota oggi la tua consulenza GRATUITA con il nostro team!

Definiremo una strategia che ti permetterà di avere tutto quello che ti serve per guadagnare costruendo e operando il tuo portafoglio di strategie automatizzate... Rispondi a qualche domanda nel nostro questionario e poi scegli giorno e ora più adatti a te.

PRENOTA ORA LA TUA CONSULENZA STRATEGICA >>

Utilizzare un cloud server o un server dedicato per fare trading sistematico ci permette di evitare diversi problemi quotidiani che possono causare interruzioni di collegamento tra la piattaforma di trading e il broker. 

Quando utilizziamo una soluzione di questo tipo è fondamentale ricorrere ad alcune misure e accorgimenti per garantire la massima sicurezza dei nostri dati. 

In questo video, ti spieghiamo in dettaglio cosa fare per difenderti da:

- virus e malware

- attacchi DoS/DDoS e Brute Force per rubare i tuoi dati sensibili o prendere possesso della tua infrastruttura

- vulnerabilità generiche (password deboli, nomi utente, porte, ecc.)

Scopri subito come mantenere al sicuro la tua infrastruttura di trading e ricorda che la prudenza non è mai troppa!

Buona visione 😎

Trascrizione

Ciao a tutti e benvenuti in questo nuovo video. Oggi vedremo insieme quali, a mio avviso, sono le principali minacce e le principali cose da fare per mettere in sicurezza la propria infrastruttura di trading. In particolare parliamo proprio di cloud server riagganciandoci all'episodio che abbiamo visto qualche settimana fa sui cloud server. In particolare quindi vedremo quali sono a mio avviso le principali minacce che possono intaccare la nostra operatività di trading e come potenzialmente risolvere questi problemi.

Io sono Andrea Nebiolo, sono un coach della Unger Academy.

Dunque, in questo video ho cercato di riassumere quelli che secondo me sono i punti fondamentali per quanto riguarda la messa in sicurezza della propria infrastruttura e tutte queste nozioni derivano dalla mia esperienza di trading sistematico.

I principali pericoli e le minacce

Dunque, secondo me le principali minacce che possono presentarsi come ostacolo alla nostra operatività sono principalmente di tre tipi. Il primo tipo sono i virus e i malware, ovvero i file potenzialmente pericolosi con cui una persona può venire in contatto. Però vedremo che al di là delle soluzioni come le suite antivirus, per questo tipo di minacce è molto importante anche prevenirle evitando di scaricare file potenzialmente dannosi oppure ad esempio evitando di utilizzare il VPS o il vostro server dedicato per qualsiasi utilizzo che non sia il trading sistematico, in modo da limitare il più possibile la possibilità di incontrare file dannosi o che comunque potrebbero anche solo rallentare la macchina.

La seconda tipologia di minacce che ho identificato sono gli attacchi di tipo esterno, quindi gli attacchi DoS, ovvero "Denial of Service", oppure DDoS, che è una tipologia derivata dalla prima e sarebbe la "Distributed Denial of Service". E poi anche gli attacchi di tipo "Brute Force", ma questi li vedremo più nel dettaglio, questa categoria.

Infine ho voluto anche dare un'overview di quelle che sono a mio avviso le vulnerabilità di tipo generico. Quindi ad esempio la scelta di una password troppo facile, piuttosto che lasciare alcuni setting di Windows di default. Sono scelte che possono risultare pericolose proprio perché essendo magari dei parametri predefiniti, sono anche quelli più "bombardati" dagli hacker.

Ma andiamo a vedere più nel dettaglio la prima categoria.

I virus e i malware

Per quanto riguarda i virus e i malware innanzitutto è bene identificare quali sono i rischi. Prima di tutto, possiamo identificare come rischi il furto di dati sensibili. Quindi se ad esempio abbiamo salvato delle informazioni sensibili, quali ad esempio credenziali di conti bancari o di conti di trading, delle password particolari, etc. queste informazioni possono essere sottratte nel caso venissero contratti dei virus o dei malware particolari che mandano queste informazioni poi a terzi.

Oppure la modifica, la cancellazione o la crittografia di file, o ancora la formattazione di interi drive. Mi è capitato personalmente di vedere uno studente che aveva scaricato un file infetto sul proprio server remoto e a un certo punto non riusciva più ad aprire le applicazioni e ad accedere ai file perché questo virus, che si chiamava Cryptolocker, ha iniziato a crittografare tutti i dati presenti sul disco compresi anche gli applicativi, quindi non riusciva più ad aprire le proprie piattaforme di trading e accedere ad esempio ai propri indicatori, segnali o quant'altro. Quindi è importante stare molto attenti a questo tipo di minacce.

Infine abbiamo le intrusioni esterne. Infatti alcuni virus non hanno effetti di corruzione di file o di furti di dati sensibili ma magari aprono delle porte o permettono magari la connessione agli hacker in modo che questi possano entrare in remoto nella vostra macchina e prenderne il controllo totale, e quindi poi possono fare il bello e il cattivo tempo dal vostro computer o dalla vostra infrastruttura in questo caso.

Dunque, le soluzioni a mio avviso sono di diverso tipo. La prima è sicuramente utilizzare una buona suite di Internet Security in generale. Di base è un antivirus, però l'Internet Security include anche ad esempio un firewall, un antispam, un anti-phishing, un anti-malware. Insomma è una soluzione solitamente più completa, anche se l'antivirus comunque rimane la base e già il firewall di Windows un minimo aiuta a prevenire alcuni tipi di aggressioni esterne.

Poi come vi dicevo prima, anche installare e utilizzare solamente software strettamente necessari al trading aiuta tantissimo, perché chiaramente riduce quella che è la possibilità di entrare in contatto con dei file infetti. Quindi ecco magari limitarsi solo a scaricare la versione della piattaforma aggiornata, scaricare il plug in del broker aggiornato, scaricare gli aggiornamenti dal sito di Microsoft, ma evitare di utilizzare il computer per guardare film oppure scaricare le mail, ecc. perché in questo caso chiaramente c'è molta più probabilità di incappare anche in dei file potenzialmente pericolosi o infetti. Ovviamente anche non utilizzare o scaricare per nessun motivo programmi pirata o di dubbia provenienza. E infine anche non utilizzare possibilmente client di cloud hosting tipo Dropbox, OneDrive, ecc. perché chiaramente se dovesse finire un file infetto dal vostro computer di casa dentro OneDrive o dentro Dropbox, questo file verrebbe poi trasferito, qualora non venisse identificato come minaccia e debellato sul vostro computer locale, verrebbe trasferito anche sul server remoto e quindi in pratica copierebbe il virus o il file infetto anche sul server remoto.

I virus e i malware: le migliori suite

Per quanto riguarda invece il primo punto che abbiamo visto, quindi le migliori suite, io vi consiglio di andare a dare uno sguardo a questo sito che di base recensisce le soluzioni di Internet Security o comunque di antivirus. Bene o male ho notato che tutti i principali prodotti sono comunque reputati affidabili. Questo sito si dichiara indipendente e quindi privo di conflitto di interessi, a quanto pare, e di conseguenza mi sento di raccomandarvi uno dei software elencati in questa lista. Solitamente fanno un report bimestrale in cui esprimono una valutazione secondo diversi parametri ad ognuna delle principali soluzioni reperibili sul mercato, per cui penso di poter dire che qualunque di queste soluzioni sia bene o male valida e che possa servire allo scopo.

Attacchi DoS e DDoS

Per quanto riguarda invece gli attacchi DoS e DDoS che abbiamo detto essere "Denial of Service" e "Distributed Denial of Service", in pratica consistono in degli attacchi che hanno come obiettivo il mettere fuori uso o comunque il rendere irraggiungibile un sistema informatico che fornisce un servizio a dei client, quindi praticamente un sito web, oppure un server remoto o un server di dati. Il modo in cui lo fanno è di fatto bombardare di richieste di accesso o di richieste di informazioni un certo server di destinazione fino a che questo server non ha più la capacità o la banda di rispondere a tutte queste richieste per cui risulta di fatto irraggiungibile.

La differenza tra attacchi DoS e DDoS è che nel DDoS l'attacco non proviene da una fonte unica ma avviene in maniera distribuita. Quindi l'attacco avviene da più "attaccanti" in contemporanea, e l'insieme di questi attaccanti viene definita anche "botnet". È particolare il modo in cui questa botnet viene creata, nel senso che solitamente chi progetta un attacco simile cerca di infettare questi computer che faranno parte della botnet, che assumeranno il nome di "zombie", e questi zombie poi attaccheranno tutti insieme il computer "vittima", quindi la destinazione che diventa appunto una vittima.

Quindi il rischio principale in questo caso è l'indisponibilità del server e la soluzione più semplice, a mio avviso perlomeno, è scegliere un provider di cloud server che abbia già inclusa la protezione da attacchi DDoS. Io ho visto che ad esempio OVH offre su tutta la linea questo tipo di protezione. Avevo visto ad esempio che Aruba la offriva nei server dedicati, ma non ho controllato se la offre anche nei VPS. Quindi sta ad ognuno poi eventualmente andare ad approfondire ogni fornitore di servizi che tipo di tutela offre nei confronti di questo tipo di attacchi.

Questo è uno schema rappresentativo di come funziona questo tipo di attacchi. L'ho trovato sul sito di OVH. Vedete che in particolare qui c'è questo "master control computer" che genera delle infezioni, tra virgolette. Queste infezioni vanno a intaccare dei computer a loro insaputa in modo anche distribuito e incrociato. Questi computer zombie che costituiscono la botnet vanno infine poi ad intaccare il computer di destinazione, ovvero la vittima che subisce l'attacco. E la vittima ricevendo un attacco da molti computer in contemporanea non riesce a processare tutte queste richieste per cui per un tempo più o meno lungo risulterà irraggiungibile.

Attacchi Brute Force

Un altro tipo di attacco è l'attacco di tipo "Brute Force". Diciamo che l'obiettivo di questo attacco solitamente è completamente diverso dall'attacco di DDoS perché l'attacco brute force solitamente è finalizzato al furto di password oppure al furto comunque di dati, solitamente tramite il furto di password. Questo attacco di solito... anzi non di solito ma sempre, funziona effettuando dei tentativi ripetuti (da qui viene il nome brute force, cioè che tramite una forza bruta vengono provate tante combinazioni) fino a che non si trova poi la password del computer di destinazione piuttosto che di una casella e-mail piuttosto che di decrittazione di file. Quindi chiaramente in questo caso l'obiettivo di un attacco brute force potrebbe essere quello di impadronirsi delle vostre credenziali di accesso alla macchina, quindi al vostro server, per eventualmente utilizzarla per altro oppure per poter poi rubare dei dati dal server.

Quindi i rischi solitamente quali sono? L'indisponibilità del server, perché chiaramente tutte queste richieste potrebbero di fatto portare a un risultato simile a quello dell'attacco DDoS, anche se per finalità differenti. Nel senso che la richiesta di molti tentativi di accesso per un tempo prolungato potrebbe far sì che la macchina finale non sia in grado di processare tutte queste richieste e di conseguenza risulti indisponibile o irraggiungibile alla lunga.

Un altro rischio ovviamente tra i principali è che se questo attacco va a buon fine, di fatto l'hacker che ha fatto l'attacco potrebbe entrare in possesso, potrebbe prendere l'accesso alla vostra macchina e quindi utilizzarla per diversi scopi. La soluzione in questo caso, per lo meno quella che ho trovato io, e con la quale devo dire mi trovo molto molto bene, è utilizzare un programma che di fatto banna l'IP di chi cerca di fare un certo numero di tentativi di attacco, diciamo di autenticazione, dopo che un tot numero di tentativi di autenticazione non vanno a buon fine. Quindi ad esempio se io sbaglio tre volte la password per entrare nel mio VPS, automaticamente il mio IP verrà bannato e la macchina non risponderà neanche più alle richieste di autenticazione da una certa provenienza. Poi chiaramente questo IP verrà "sbannato" dopo un certo numero di giorni oppure di mesi, però nel mentre ha bloccato la minaccia sul nascere.

Ecco questa è una schermata ad esempio di RDPGuard che gira sul mio VPS e come potete vedere (adesso io qui ho censurato la colonna degli IP) effettivamente anche se ho adottato altri tipi di precauzioni, comunque la mia macchina è stata già tentativo di attacchi più volte nell'ultimo mese e mezzo. In questo caso mostra solo gli ultimi attacchi. Quindi è una minaccia reale, nel senso che ci sono solitamente parecchi tentativi e vedremo dopo un modo per cercare di ridurli.

Vulnerabilità generiche

Nella terza tipologia ho inserito le vulnerabilità "generiche". Diciamo che in questo caso si tratta più di una serie di configurazioni, o comunque impostazioni, che possono facilitare o rendere più difficili le minacce sul proprio server, quindi possono facilitare o rendere più difficili le minacce sul proprio server. Ovviamente vi consiglierò le modalità per rendere più difficili questo tipo di minacce.

Diciamo che in generale ci sono alcune best practices. In particolare, secondo me la complessità della password di accesso è tra quelle più importanti in assoluto. Ho letto articoli di recente nei quali si diceva che tuttora tra le password più diffuse negli account c'è "1 2 3 4 5 6" oppure la parola "password" stessa piuttosto che "1 2 3 4 5 6 7 8". Ecco, utilizzare password di questo tipo è assolutamente inutile contro qualsiasi tipo di tentativo di attacco. Perché? Perché gli attacchi di tipo brute force di cui parlavamo prima partono diciamo da un dizionario di password comuni da provare e di conseguenza è molto facile che se voi scegliete una di queste password, questa password sia contenuta già all'interno di uno di questi dizionari di password da testare, e di conseguenza è molto facile che l'attacco poi vada a buon fine.

Quindi solitamente vi consiglio di non disabilitare ad esempio nei settaggi di Windows i requisiti di complessità della password perché vi obbligheranno comunque a scegliere una password sicura per i vostri accessi, ed inoltre ovviamente cambiarla spesso aiuta perché se dovessero rubarvi la password da un'altra postazione, cambiarla renderebbe poi difficile rientrare in possesso nuovamente della password aggiornata.

Poi un'altra precauzione che io personalmente ho trovato molto utile è quella di non utilizzare nomi standard per quanto riguarda gli utenti di Windows nel mio caso. Quindi ad esempio io evito completamente l'utilizzo di utenti con nomi comuni tipo Administrator, che è un utente prebuilt, quindi precostruito all'interno di Windows. Alcuni servizi configurano le VPS con utenti che si chiamano ad esempio Root, spesso si trova anche l'utente Guest. Ecco tutti questi nomi utenti sono pericolosi perché essendo già presenti di default dentro Windows, molti attacchi vengono proprio provati sugli utenti già presenti in Windows sperando che la gente non li abbia cambiati, e di conseguenza cambiarli rende la vita un pochino più difficile a chi tenta questo tipo di attacchi.

La stessa cosa vale per quanto riguarda le porte di accesso standard. Quindi sicuramente per quanto riguarda ad esempio il controllo remoto, quindi il Desktop Remoto di Windows, la porta 3389 è sicuramente la più testata perché è quella di default che magari non tutti vanno a cambiare. Di conseguenza anche qui vi farò vedere come si cambia la porta e questo aiuta tantissimo a ridurre i tentativi di attacco.

Io inizialmente non avevo cambiato sulla mia infrastruttura né il nome dell'utente di accesso, quindi né il nome utente né la porta di accesso e il numero di attacchi, di tentativi di attacco che ricevevo erano di molto superiori a quelli che avete visto nella foto. Più o meno saranno stati 100-200 volte superiori, giusto per darvi un'idea. Quindi già utilizzare queste piccole precauzioni può aiutare tantissimo.

Per quanto riguarda la complessità della password, io vi lascio questi tre siti che vi possono aiutare a generare delle password sicure nel caso non vogliate sceglierla direttamente voi. Appunto vi dicevo che è sempre consigliato cambiare periodicamente la password, quindi ad esempio ogni tot mesi andarla a cambiare.

Per quanto riguarda gli utenti predefiniti, il mio consiglio è quello di andare dentro il menu "Utenti gruppi locali", poi nella voce "Utenti" andare a creare i vostri nuovi utenti, dargli gli stessi privilegi ad esempio che aveva l'utente Administrator ma ovviamente con dei nomi insoliti. E alla fine di questo processo, come potete vedere in foto, potete andare sull'utente Administrator dal quale avete fatto accesso all'inizio, e andarlo a disabilitare in modo che non sarà più possibile utilizzare questo utente che ha un nome troppo scontato. Ma al contempo lasciate la possibilità di riattivarlo nel caso aveste bisogno di avere i più alti privilegi di questo account di Windows.

Per quanto riguarda la porta predefinita ne abbiamo già parlato poc'anzi e vi consiglio quindi di cambiare la porta, che è la 3389. Per farlo dovete entrare nel registro di sistema. Vi basterà digitare "regedit" nel menu "Esegui" di Windows. Seguite questo percorso e trovate questa chiave di registro che si chiama "Port Number" e a questo punto selezionate il formato decimale e potete cambiare il numero qui. Dovete scegliere un numero tra 1 e 65.535 evitando le porte standard di Windows, quindi ad esempio la porta a Internet che è 80 piuttosto che la porta 21 che è riservata all'FTP. Potete andarvi a guardare tranquillamente quali sono le porte standard di Windows, evitate queste porte qui e ne scegliete una insolita in questo range che vi ho descritto. Al termine di questo processo andate sul vostro firewall e dovete aprire un'eccezione permettendo quindi la connessione in entrata sulla nuova porta che avete scelto, quindi in questo caso questa è la schermata del Windows Firewall di Windows. Vi basterà creare una regola. Selezionate il tipo di regola basato sulla porta e selezionerete semplicemente la porta con protocollo TCP mettendo il numero di porta che avete scelto. Dopo che avete fatto questo riavviate il server e dopo il riavvio potrete disabilitare poi la porta precedentemente attiva, ovvero la 3389, dalla lista di regole che vedete a video nel menu di Windows Firewall.

Piccola accortezza. Per chi non lo sapesse, per specificare con il client di accesso remoto a quale porta andarsi a connettere, dovete inserire dopo l'IP il simbolo dei due punti e poi il numero di porta. Quindi vedete ad esempio qui, io ho preso un IP proprio d'esempio, quindi 123.123.123.123, e poi per specificare la porta 12.345 mi basta mettere " :12345" dopo l'IP.

Beh ragazzi, per oggi è tutto. Questa era una breve disamina su come io metterei in sicurezza un cloud server adibito al trading in questo caso. Quindi abbiamo visto i punti principali chiaramente. Lascio a voi approfondire ulteriormente l'argomento se è di vostro interesse. Per quanto mi riguarda, lo trovo di primaria importanza visto che è un qualcosa con cui ho a che fare tutti i giorni.

Vi ricordo che al link qui sotto in descrizione potete trovare un webinar gratuito nel quale viene trattata un'introduzione alla costruzione di trading system seguendo proprio il metodo del 4 volte campione del mondo Andrea Unger.

Detto questo, io vi do appuntamento ad un prossimo video per scoprire altri aspetti legati al mondo di trading system.

 

Vuoi più aiuto? Prenota oggi la tua consulenza GRATUITA con il nostro team!

Definiremo una strategia che ti permetterà di avere tutto quello che ti serve per guadagnare costruendo e operando il tuo portafoglio di strategie automatizzate... Rispondi a qualche domanda nel nostro questionario e poi scegli giorno e ora più adatti a te.

PRENOTA ORA LA TUA CONSULENZA STRATEGICA >>

Andrea Unger

Ciao, sono Andrea Unger, Trader professionista dal 2001 e unico a vincere per ben 4 volte il Campionato del Mondo di Trading con denaro reale.

Grazie a questi risultati sono spesso invitato come relatore in convegni in Europa, Stati Uniti e Asia. 

Sono inoltre autore di diversi libri, tra cui il primo in Italiano sulla Gestione del Rischio nel Trading, tradotto anche in Cinese e Inglese.

Metto a disposizione decenni di esperienza, di prove, di vittorie e sconfitte con le quali ho ideato un metodo scientifico, sistematico, replicabile e universale con cui, in soli 4 anni, più di 1.000 trader sono riusciti a rendersi autonomi.

Devi sapere infatti che gli studi dimostrano che solo il 25% dei trader guadagna, ma di questi ben il 90% lo fa con il trading sistematico...

Come mai allora i formatori insegnano quasi sempre solo il trading discrezionale? 

Non ti insegno a diventare ricco in poco tempo, ti insegno una professione che, con il duro lavoro, la passione, e sufficienti capitali potrebbe diventare la tua principale fonte di reddito.