Semplicemente essendo connessi a Internet c'è il rischio di essere vulnerabili.
Questo rischio può essere mitigato con aggiornamenti software e alcuni prodotti di sicurezza (antimalware, firewall, sistemi di rilevamento delle intrusioni, ecc ...).
Su un'impostazione ideale, il rischio è molto basso. Saresti in esecuzione dietro uno o due router su un NAT, con un sistema operativo completamente aggiornato, nessun servizio aperto alla rete pubblica ... e nessun port forwarding comunque.
Per arrivare a te in quella situazione, devono prima compromettere i router.
Poi di nuovo se sei collegato direttamente all'ISP (non dietro un NAT o un proxy) il rischio è più alto.
In teoria l'attaccante avrà bisogno di un exploit per una vulnerabilità nel tuo particolare sistema. E le possibilità che un aggressore si scorti casualmente per sapere quali vulnerabilità hai è basso ....
Ma! ci sono due scenari in cui questo non è il caso:
- Se sei un bersaglio di un trattamento persistente, prima o poi troveranno una vulnerabilità. Quando lo faranno, sarà in gara per vedere se lo patch prima che lo sfruttino.
- Se gli aggressori cercano una vittima casuale *, cercheranno gli host che sono vulnerabili agli exploit che hanno, invece di cercare gli exploit per le vulnerabilità che hai. E quella ricerca sarà probabilmente automatizzata. Dato abbastanza tempo e abbastanza exploit in giro, ti prenderanno.
*: possono cercare host da aggiungere a una botnet, per esempio.
Tutto ciò è peggiorato se si dispone di servizi particolarmente vulnerabili installati ... o semplicemente di quelli mal configurati. Ad esempio, un server web, un motore di database o un servizio di condivisione file possono essere scelti come target.
E finalmente non fai "altro". Durante la ricognizione, scaricheresti gli aggiornamenti ... forse il tuo DNS viene avvelenato e inizia a indirizzarti verso un server di aggiornamento falso (che potrebbe anche sembrare avere certificati e firme digitali validi a causa di un attacco di collisione sugli algoritmi di hash utilizzati per creare quelli del vero autore). E poi vieni infettato dagli aggiornamenti.
Inoltre, cos'altro è installato sulla tua macchina? Hai ... Non so ... un programma di aggiornamento Java? Aggiornamento flash? Aggiornamento di Chrome? Aggiornamento di Acrobat Reader? ecc ... qualcuno di questi potrebbe essere usato per farti del male.
Inoltre, molti utenti sincronizzeranno i file con un server remoto, tramite Dropbox, OneDrive, Google Drive, ecc ...
Ti sei ricordato di disabilitare l'assistenza remota? Disponi di un servizio di Team Viewer sempre funzionante? Che ne dici di quello strumento che viene fornito con i driver per la tua scheda audio o video che cercherà gli aggiornamenti dei driver?
Etc ...
Modifica: no, non sto dicendo che non dovresti aggiornare. È un rischio più elevato non aggiornare e rimanere bloccato e una vecchia versione per la quale ci saranno exploit noti che continueranno a funzionare per sempre perché non si aggiorna mai. È meglio correre il rischio di aggiornare, anche considerando gli occasionali errori di aggiornamento dalla fonte legittima.
Modifica 2: sì, il router può essere compromesso. Diamine, anche il "mio" è probabilmente compromesso e non lo so nemmeno io. Questo perché il "mio" router è l'IPS e non mi danno il pieno accesso ad esso. Ecco perché ho un secondo router dietro, e questo è davvero mio! Posso impostare un wifi più sicuro su di esso, posso anche vedere i suoi registri delle attività, mantenere un backup del suo sistema e posso persino aggiornare il suo firmware (l'ho già fatto una volta).
Modifica 3: A proposito, semplicemente la connessione a Internet è il modo in cui funzionano gli honeypot. Ovviamente gli honeypot sono di solito intenzionalmente vulnerabili. Mantenendo la macchina aggiornata si attenua il rischio, ma non lo si elimina. Ci sarà sempre un rischio residuo ... l'unico modo per eliminare effettivamente il rischio è di essere disconnessi.