Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

La sicurezza accedendo agli hotspot pubblici Wi-Fi, e il problema all’estero

Ricardo Nardini : 7 Settembre 2023 07:14

Concluso il periodo estivo si tornerà ai vari aeroporti e stazioni ferroviarie per lavoro, quindi è corretto affrontare nuovamente la problematica dell’autodifesa abbordo dei Wi-Fi pubblici. Facendo un riassunto dei vari sondaggi in merito all’utilizzo degli hotspot pubblici, il 70% dei possessori di tablet e il 50% dei possessori di smartphone o telefoni cellulari ha dichiarato di utilizzare reti Wi-Fi pubbliche.

Poiché i dati inviati tramite reti Wi-Fi pubbliche possono essere facilmente intercettati, molti utenti di dispositivi mobili e computer portatili mettono a rischio la sicurezza delle proprie informazioni personali, identità digitale e transazioni bancarie. Inoltre, se il dispositivo o il computer non è protetto da un efficace prodotto di sicurezza e antimalware, i rischi sono ancora maggiori.

  • Suggerimenti per la sicurezza wireless
  • Le reti VPN
  • Un arma a doppio taglio
  • Utilizzo di connessioni SSL
  • Disattivare la condivisione
  • Mantenere il Wi-Fi disattivato quando non serve,
  • Protezione in primis

Suggerimenti per la sicurezza wireless

Hotel, caffè, centri commerciali, aeroporti e molti altri luoghi offrono ai propri clienti l’accesso gratuito a una rete Wi-Fi pubblica. È un modo conveniente per controllare le e-mail, aggiornarsi sui social media o navigare sul Web mentre si è in movimento. Tuttavia, i malintenzionati possono intercettare le reti Wi-Fi pubbliche e tracciare i dati trasferiti attraverso questo mezzo. In questo modo, il malintenzionato può ottenere l’accesso a credenziali degli utenti, alle password degli account e ad altre informazioni sensibili.


Scarica Gratuitamente Byte The Silence, il fumetto sul Cyberbullismo di Red Hot Cyber

«Il cyberbullismo è una delle minacce più insidiose e silenziose che colpiscono i nostri ragazzi. Non si tratta di semplici "bravate online", ma di veri e propri atti di violenza digitale, capaci di lasciare ferite profonde e spesso irreversibili nell’animo delle vittime. Non possiamo più permetterci di chiudere gli occhi». Così si apre la prefazione del fumetto di Massimiliano Brolli, fondatore di Red Hot Cyber, un’opera che affronta con sensibilità e realismo uno dei temi più urgenti della nostra epoca. Distribuito gratuitamente, questo fumetto nasce con l'obiettivo di sensibilizzare e informare. È uno strumento pensato per scuole, insegnanti, genitori e vittime, ma anche per chi, per qualsiasi ragione, si è ritrovato nel ruolo del bullo, affinché possa comprendere, riflettere e cambiare. Con la speranza che venga letto, condiviso e discusso, Red Hot Cyber è orgogliosa di offrire un contributo concreto per costruire una cultura digitale più consapevole, empatica e sicura.

Contattaci tramite WhatsApp al numero 375 593 1011 per richiedere ulteriori informazioni oppure alla casella di posta [email protected]



Supporta RHC attraverso:
L'acquisto del fumetto sul Cybersecurity Awareness
Ascoltando i nostri Podcast
Seguendo RHC su WhatsApp
Seguendo RHC su Telegram
Scarica gratuitamente "Dark Mirror", il report sul ransomware di Dark Lab


Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.


E’ importante quindi non dare per scontato che il collegamento Wi-Fi sia legittimo in quanto potrebbe trattarsi di un collegamento falso creato da un malintenzionato che sta cercando di acquisire informazioni personali da utenti sprovveduti. Quando si è in una situazione di trasferta è necessario dubitare di tutto e non connettersi a un punto di accesso wireless sconosciuto o non riconosciuto se non si è più che certi della validità del medesimo.

Alcuni collegamenti falsi impostati da malintenzionati avranno un nome di accesso volutamente simile a quello di un bar, hotel o locale che offre Wi-Fi gratuito nelle vicinanze. Se si può avere la certezza attraverso un dipendente nel luogo che offre la connessione Wi-Fi pubblica, si chieda  informazioni sul suo punto di accesso Wi-Fi in questione, come il nome SSID per esteso e l’indirizzo IP della connessione. Una buona modalità discriminante può essere la password stampata sullo scontrino fiscale, la quale garantisce in una certa percentuale della veridicità e validità della connessione.

Come si legge sul sito dell’AGID in merito all’ordinamento italiano, la normativa in materia di controllo, accesso e gestione del Wi-Fi libero risale all’art. 7, D.L. 27 luglio 2005, n.144 (c.d. decreto Pisanu) convertito in Legge del 31 luglio 2005, n. 155, recante le “misure urgenti per il contrasto del terrorismo internazionale”.

Per quanto riguarda il Parlamento Europeo con la Direttiva (eu) 2016/1148 del 6 Luglio 2016, in coordinamento con Enisa 5 “richiede agli operatori di collaborare allo sviluppo di misure, per raggiungere un elevato comune livello di sicurezza delle reti e dei sistemi informativi in Europa”.

Per semplice esclusione possiamo dedurre che il livello di sicurezza al di fuori dell’unione europea non è garantito dalle nostre legislazioni, quindi va incrementato il nostro livello di attenzione in merito all’esposizione dei dati.

Le reti VPN 

È essenziale disporre di una connessione di rete privata virtuale (VPN) sopratutto all’estero quando ci connettiamo alla nostra azienda tramite una connessione non protetta, come un punto di accesso  Wi-Fi. Anche se un malintenzionato riesce ad entrare nel mezzo della connessione (man in the middle), i dati saranno completamente crittografati. Poiché la maggior parte dei criminali cerca obiettivi facili, probabilmente eliminerà le informazioni illeggibili rubate piuttosto che avviare un lungo processo di decrittazione.

Se si utilizza una VPN quando si connette a una rete Wi-Fi pubblica, si sta utilizzando un “tunnel privato” che crittografa tutti i dati che passano attraverso la rete. Questa opzione può aiutare a impedire ai malintenzionati di tracciare i dati. Se è necessario accedere a siti Web che memorizzano o richiedono l’inserimento di informazioni sensibili (inclusi social network, portali per acquisti online e servizi bancari home banking), potrebbe valere la pena utilizzare la rete del telefono cellulare anziché il Wi-Fi pubblico.

C’è da ammettere che la recente espansione delle reti Wi-Fi pubbliche gratuite ha garantito un grande vantaggio per gli utenti. Poiché questi hotspot gratuiti sono disponibili in ristoranti, hotel, aeroporti, biblioteche e persino in alcuni punti vendita al dettaglio, raramente ci si trova senza connessione internet. Tuttavia, questa libertà ha un prezzo e pochissime persone comprendono davvero i rischi associati a una rete Wi-Fi pubblica.

Un arma a doppio taglio

Le stesse caratteristiche che rendono gli hotspot Wi-Fi gratuiti attraenti per i consumatori sono ciò che li rende attraenti per i malintenzionati, soprattutto perché talvolta non richiedono una ben chiara autenticazione per stabilire una connessione di rete. Ciò crea un’incredibile opportunità per i criminali di ottenere un accesso illimitato a dispositivi non protetti sulla stessa rete.

La più grande minaccia alla sicurezza di una rete Wi-Fi gratuita è come si diceva prima, la capacità dei malintenzionati di posizionarsi tra l’utente e il punto di connessione (man in the middle). Quindi, invece di comunicare direttamente con l’endpoint, si inviano le informazioni all’intermediario, che poi le ritrasmette a sua convenienza.

Quando si lavora con questa configurazione, l’intermediario ha accesso a tutte le informazioni inviate su Internet: e-mail importanti, informazioni sulla carta di credito e persino le credenziali di sicurezza di reti aziendali. Una volta in possesso di queste informazioni, può tentare di accedere ai sistemi in modo illegittimo. I malintenzionati possono anche utilizzare una connessione Wi-Fi non protetta per distribuire malware.

Se si condividono file su una rete, un criminale può introdurre software infetto nel proprio computer. Con molta destrezza si riesce anche a violare l’endpoint, facendo apparire una finestra pop-up durante il processo di connessione che offre un aggiornamento a qualche software noto. Quando si agisce quindi sul popup, il malware viene installato.

Con l’aumento delle reti Wi-Fi pubbliche, ci si può anche attendere un aumento dei problemi e dei rischi per la sicurezza di Internet sulle reti Wi-Fi di questo tipo, ma ciò non significa che bisogna evitare le reti Wi-Fi pubbliche. La stragrande maggioranza dei malintenzionati persegue obiettivi facili, quindi prendere le dovute precauzioni dovrebbe proteggere le nostre connessioni al punto di essere scartate dai criminali.

Utilizzo di connessioni SSL 

È probabile che si disponga di una connessione VPN per navigare in Internet, ma comunque si può aggiungere un livello di crittografia alla comunicazione. Utilizzando un doppio livello di sicurezza a strati come HTTPS (SSL-TLS) e VPN, potrebbe rallentare il collegamento per la navigazione. Ad ogni modo si può attivare l’opzione “Usa sempre HTTPS” da browser sui siti Web che richiedono l’inserimento di alcuni tipi di credenziali.

L’invio di credenziali in una forma non crittografata potrebbe aprire la porta a chi fa ingegneria sociale in quanto è consuetudine dell’utente medio quella di utilizzare la stessa password per siti diversi. La maggior parte dei siti Web che richiedono un account o credenziali possiede navigazione “HTTPS” per default nelle loro pagine, oramai il collegamento senza SSL (HTTP) rimane solo un classico per siti statici.

Disattivare la condivisione 

Quando si è connesso a Internet in un luogo pubblico, è improbabile che si voglia condividere qualcosa. Si può quindi disattivare la condivisione dei dati nelle preferenze di sistema o nel Pannello di Controllo, a seconda del sistema operativo, o lasciare che sia il sistema operativo a disattivarla selezionando l’opzione “pubblica” la prima volta che ci si connette a una nuova rete non protetta.

Mantenere il Wi-Fi disattivato quando non serve 

Anche se non si è connesso attivamente a una rete, le radio wireless del proprio computer continuano a trasmettere dati con qualsiasi rete nel raggio d’azione. Ci sono ovviamente misure di sicurezza a livello protocollo per evitare che questa comunicazione non importante diventi pericolosa, ma non tutti i router wireless sono uguali e i criminali possono essere piuttosto furbi. Se si intende utilizzare il computer per lavorare su un documento Word o Excel, è buona prassi mantenere il Wi-Fi e Bluetooth disattivato, questo darà inoltre una maggiore durata al ciclo della batteria.

Protezione in primis

Anche per chi prende tutte le precauzioni di sicurezza possibili per le reti Wi-Fi pubbliche, si dovranno affrontare i problemi di volta in volta. Per questo motivo, è essenziale disporre di una solida soluzione di sicurezza Internet installata e funzionante sul computer o dispositivo. Questi prodotti possono scansionare costantemente i file alla ricerca di malware ed eseguire sempre la scansione di nuovi file mentre vengono scaricati.

Nella vita di ogni viaggiatore d’affari, arriverà un momento in cui una rete Wi-Fi pubblica gratuita e non protetta sarà l’unica connessione disponibile e in quel momento sarà necessario svolgere il proprio lavoro. Comprendere i rischi delle reti Wi-Fi pubbliche garantirà che i dati aziendali importanti non diventino l’ennesimo numero nella statistica di intrusione!

Ricardo Nardini
Specialista elettronico in telecomunicazioni, si dedicò all'informatica dal 1987. Prestò servizio per Ericsson, Harris e Nokia. Negli anni novanta ha lavorato per clienti come Agusta, Siai Marchetti, e per Euratom (JRC) Ispra. Negli anni 2000 era IT di secondo livello presso Vodafone. Lavorò per otto anni su sistemi AS400 presso Intesasanpaolo. Attualmente è un IT System Specialist, e si occupa anche esternamente di problematiche inerenti il perimetro della sicurezza informatica e la cybersecurity.

Lista degli articoli

Articoli in evidenza

Se Flash è morto, ecco a voi l’SVG Assassino! Il phishing 2.0 è in alta definizione
Di Redazione RHC - 05/09/2025

I criminali informatici hanno lanciato una nuova ondata di attacchi che utilizzano file SVG per distribuire pagine di phishing. Gli esperti di VirusTotal hanno segnalato che gli aggressori si spaccian...

Supercomputer: l’Italia al sesto e decimo posto nella classifica TOP500 del 2025
Di Redazione RHC - 05/09/2025

Il mondo dei supercomputer è entrato nell’era dell’exascale computing. La classifica TOP500 di giugno per il 2025 ha registrato tre sistemi americani ai vertici, un debutto clamoroso dall’Europ...

16 miliardi di credenziali rubate da Apple, Meta e Google in vendita per 121.000 dollari
Di Redazione RHC - 05/09/2025

Il team di Darklab, la community di esperti di threat intelligence di Red Hot Cyber, ha individuato un annuncio sul marketplace del dark web “Tor Amazon”, l’analogo criminale del celebre e-comme...

Dal Commodore 64 a GitHub! Il BASIC di Gates e Allen diventa open source dopo 48 anni
Di Redazione RHC - 04/09/2025

Microsoft ha ufficialmente reso pubblico il codice sorgente della sua prima versione di BASIC per il processore MOS 6502, che per decenni è esistito solo sotto forma di fughe di notizie, copie da mus...

Nuova Campagna MintsLoader: Buovi Attacchi di Phishing tramite PEC sono in corso
Di Redazione RHC - 04/09/2025

Dopo una lunga pausa estiva, nella giornata di ieri il CERT-AgID ha pubblicato un nuovo avviso su una nuova campagna MintsLoader, la prima dopo quella registrata lo scorso giugno. Rispetto alle preced...