A volte le strade più pericolose sono quelle più conosciute, perché con il passare del tempo si abbassa la guardia e si è esposti agli attacchi dei criminali, che invece non smettono mai di cercare nuove vulnerabilità. È ciò che è capitato al Wi-Fi, specialmente le reti pubbliche, che sono spesso le porte di ingresso degli hacker. Le stesse caratteristiche che rendono le reti Wi-Fi gratuite appetibili agli utenti le rendono interessanti anche agli hacker: si tratta banalmente della possibilità di connettersi aggirando una prima autenticazione. Panda Security ha stilato una lista degli attacchi più diffusi tramite le reti Wi-Fi pubbliche.
Gli attacchi più diffusi tramite le reti Wi-Fi pubbliche
Data la diffusioni delle reti pubbliche ormai gli hacker riescono con estrema facilità a carpire dati da smartphone, tablet o laptop quando gli utenti sono connessi a questo tipo di reti.
Ma quali sono gli attacchi più diffusi tramite le reti pubbliche? Qui di seguito alcune delle principali minacce rilevate da Panda Security a cui ci si espone in caso di connessione Wi-Fi pubblico.
- Attacco Man-in-the-Middle (MitM). Le comunicazioni quotidiane tramite Wi‑Fi possono condurre ad una violazione quando un criminale informatico intercetta e altera segretamente conversazioni legittime.
- Evil twin. I criminali informatici utilizzano in modo doloso il proprio access point per imitare un vero access point alla rete Wi‑Fi e un indirizzo hardware univoco.
- Errata configurazione dell’access point. L’implementazione di access point senza seguire le best practice di sicurezza Wi‑Fi può portare involontariamente a configurazioni errate, che spesso comportano un rischio per la sicurezza.
- Access point falsi. Non vi è nulla che impedisca fisicamente ai criminali informatici di attivare un access point esterno nella vostra rete e invitare vittime ignare a eseguire l’accesso.
- Uso sconveniente e illegale. Le organizzazioni che offrono reti Wi‑Fi guest rischiano di ospitare presso di sé una vasta gamma di comunicazioni illegali e potenzialmente dannose. I contenuti riservati agli adulti o di stampo estremista possono risultare offensivi per gli utenti vicini e i download illegali di file multimediali protetti possono esporre l’organizzazione a cause legali per violazione del copyright.
- Spoofing dell’indirizzo MAC dell’access point. I criminali informatici che realizzano violazioni della sicurezza Wi‑Fi generalmente tentano di mascherare i loro access point dannosi come access point legittimi o noti mediante lo spoofing degli indirizzi MAC.
- Attacco Karma. Gli access point dannosi ascoltano le richieste dei probe client alla ricerca di nomi di rete Wi‑Fi ai quali sono stati connessi in precedenza, quindi trasmettono tali nomi connettendo le vittime all’access point dannoso per rubare dati, credenziali e altre informazioni sensibili.
- Violazione della crittografia WPA/WPA2 (KRACK). Tramite il KRACK, lo streaming di dati su reti Wi‑Fi crittografate WPA/WPA2, come password e dati personali, può essere intercettato, decifrato e modificato all’insaputa dell’utente.
Come difendersi dalle vulnerabilità del Wi-Fi
Sspesso gli hacker non hanno interesse a forzare dei dispositivi protetti e si concentrano unicamente su bersagli facili. Questo consente di potersi difendere anche con poco impegno in reti pubbliche complesse, ma è necessario avere maggiore protezione se si usufruisce di reti condivise di ambienti più piccoli.
Spesso in seguito al rilevamento di alcune vulnerabilità, i produttori di dispositivi e reti hanno rilasciato degli aggiornamenti di sicurezza che mettono a riparo da molte problematiche. Per cui, il primo consiglio fondamentale è di assicurarsi che i dispositivi ed i sistemi operativi siano sempre aggiornati.
In secondo luogo, data la natura degli attacchi di aggregazione e frammentazione, ecco i consigli di Panda Security per proteggere la tua connessione Wi-Fi:
- Installare un programma di cybersicurezza completo: un buon antimalware e antivirus è la difesa migliore.
- Utilizzare una connessione VPN quando ci si connette a reti non sicure.
- Non inserire mai dati personali su siti web che non utilizzano il protocollo HTTPS.
- Moltissimi attacchi comprendono una tattica di phishing, ovvero di contraffazione di informazioni e inganno dell’utente in modo da convincerlo a condividere i propri dati di accesso a un account online. È importante mantenersi informati per conoscere le campagne di phishing in corso e le ultime novità di sicurezza informatica.
Proprio come per le minacce, anche le misure di sicurezza più efficaci sono spesso quelle più comuni e sottovalutate. Seguire queste semplicissime norme di sicurezza può far risparmiare tempo, denaro e tanti problemi.
- Prodotto di ottima qualità, materiale affidabile
- Prodotto creato sia per appassionati che per professionisti
- Prodotto utile e pratico
Ultimo aggiornamento 2024-10-06 / Link di affiliazione / Immagini da Amazon Product Advertising API