Red Hot Cyber

La cybersecurity è condivisione.
Riconosci il rischio, combattilo, condividi le tue esperienze ed 
incentiva gli altri a fare meglio di te.

Cerca

La sicurezza accedendo agli hotspot pubblici Wi-Fi, e il problema all’estero

Ricardo Nardini : 7 Settembre 2023 07:14

Concluso il periodo estivo si tornerà ai vari aeroporti e stazioni ferroviarie per lavoro, quindi è corretto affrontare nuovamente la problematica dell’autodifesa abbordo dei Wi-Fi pubblici. Facendo un riassunto dei vari sondaggi in merito all’utilizzo degli hotspot pubblici, il 70% dei possessori di tablet e il 50% dei possessori di smartphone o telefoni cellulari ha dichiarato di utilizzare reti Wi-Fi pubbliche.

Poiché i dati inviati tramite reti Wi-Fi pubbliche possono essere facilmente intercettati, molti utenti di dispositivi mobili e computer portatili mettono a rischio la sicurezza delle proprie informazioni personali, identità digitale e transazioni bancarie. Inoltre, se il dispositivo o il computer non è protetto da un efficace prodotto di sicurezza e antimalware, i rischi sono ancora maggiori.

  • Suggerimenti per la sicurezza wireless
  • Le reti VPN
  • Un arma a doppio taglio
  • Utilizzo di connessioni SSL
  • Disattivare la condivisione
  • Mantenere il Wi-Fi disattivato quando non serve,
  • Protezione in primis

Suggerimenti per la sicurezza wireless

Hotel, caffè, centri commerciali, aeroporti e molti altri luoghi offrono ai propri clienti l’accesso gratuito a una rete Wi-Fi pubblica. È un modo conveniente per controllare le e-mail, aggiornarsi sui social media o navigare sul Web mentre si è in movimento. Tuttavia, i malintenzionati possono intercettare le reti Wi-Fi pubbliche e tracciare i dati trasferiti attraverso questo mezzo. In questo modo, il malintenzionato può ottenere l’accesso a credenziali degli utenti, alle password degli account e ad altre informazioni sensibili.

E’ importante quindi non dare per scontato che il collegamento Wi-Fi sia legittimo in quanto potrebbe trattarsi di un collegamento falso creato da un malintenzionato che sta cercando di acquisire informazioni personali da utenti sprovveduti. Quando si è in una situazione di trasferta è necessario dubitare di tutto e non connettersi a un punto di accesso wireless sconosciuto o non riconosciuto se non si è più che certi della validità del medesimo.

Alcuni collegamenti falsi impostati da malintenzionati avranno un nome di accesso volutamente simile a quello di un bar, hotel o locale che offre Wi-Fi gratuito nelle vicinanze. Se si può avere la certezza attraverso un dipendente nel luogo che offre la connessione Wi-Fi pubblica, si chieda  informazioni sul suo punto di accesso Wi-Fi in questione, come il nome SSID per esteso e l’indirizzo IP della connessione. Una buona modalità discriminante può essere la password stampata sullo scontrino fiscale, la quale garantisce in una certa percentuale della veridicità e validità della connessione.

Come si legge sul sito dell’AGID in merito all’ordinamento italiano, la normativa in materia di controllo, accesso e gestione del Wi-Fi libero risale all’art. 7, D.L. 27 luglio 2005, n.144 (c.d. decreto Pisanu) convertito in Legge del 31 luglio 2005, n. 155, recante le “misure urgenti per il contrasto del terrorismo internazionale”.

Per quanto riguarda il Parlamento Europeo con la Direttiva (eu) 2016/1148 del 6 Luglio 2016, in coordinamento con Enisa 5 “richiede agli operatori di collaborare allo sviluppo di misure, per raggiungere un elevato comune livello di sicurezza delle reti e dei sistemi informativi in Europa”.

Per semplice esclusione possiamo dedurre che il livello di sicurezza al di fuori dell’unione europea non è garantito dalle nostre legislazioni, quindi va incrementato il nostro livello di attenzione in merito all’esposizione dei dati.

Le reti VPN 

È essenziale disporre di una connessione di rete privata virtuale (VPN) sopratutto all’estero quando ci connettiamo alla nostra azienda tramite una connessione non protetta, come un punto di accesso  Wi-Fi. Anche se un malintenzionato riesce ad entrare nel mezzo della connessione (man in the middle), i dati saranno completamente crittografati. Poiché la maggior parte dei criminali cerca obiettivi facili, probabilmente eliminerà le informazioni illeggibili rubate piuttosto che avviare un lungo processo di decrittazione.

Se si utilizza una VPN quando si connette a una rete Wi-Fi pubblica, si sta utilizzando un “tunnel privato” che crittografa tutti i dati che passano attraverso la rete. Questa opzione può aiutare a impedire ai malintenzionati di tracciare i dati. Se è necessario accedere a siti Web che memorizzano o richiedono l’inserimento di informazioni sensibili (inclusi social network, portali per acquisti online e servizi bancari home banking), potrebbe valere la pena utilizzare la rete del telefono cellulare anziché il Wi-Fi pubblico.

C’è da ammettere che la recente espansione delle reti Wi-Fi pubbliche gratuite ha garantito un grande vantaggio per gli utenti. Poiché questi hotspot gratuiti sono disponibili in ristoranti, hotel, aeroporti, biblioteche e persino in alcuni punti vendita al dettaglio, raramente ci si trova senza connessione internet. Tuttavia, questa libertà ha un prezzo e pochissime persone comprendono davvero i rischi associati a una rete Wi-Fi pubblica.

Un arma a doppio taglio

Le stesse caratteristiche che rendono gli hotspot Wi-Fi gratuiti attraenti per i consumatori sono ciò che li rende attraenti per i malintenzionati, soprattutto perché talvolta non richiedono una ben chiara autenticazione per stabilire una connessione di rete. Ciò crea un’incredibile opportunità per i criminali di ottenere un accesso illimitato a dispositivi non protetti sulla stessa rete.

La più grande minaccia alla sicurezza di una rete Wi-Fi gratuita è come si diceva prima, la capacità dei malintenzionati di posizionarsi tra l’utente e il punto di connessione (man in the middle). Quindi, invece di comunicare direttamente con l’endpoint, si inviano le informazioni all’intermediario, che poi le ritrasmette a sua convenienza.

Quando si lavora con questa configurazione, l’intermediario ha accesso a tutte le informazioni inviate su Internet: e-mail importanti, informazioni sulla carta di credito e persino le credenziali di sicurezza di reti aziendali. Una volta in possesso di queste informazioni, può tentare di accedere ai sistemi in modo illegittimo. I malintenzionati possono anche utilizzare una connessione Wi-Fi non protetta per distribuire malware.

Se si condividono file su una rete, un criminale può introdurre software infetto nel proprio computer. Con molta destrezza si riesce anche a violare l’endpoint, facendo apparire una finestra pop-up durante il processo di connessione che offre un aggiornamento a qualche software noto. Quando si agisce quindi sul popup, il malware viene installato.

Con l’aumento delle reti Wi-Fi pubbliche, ci si può anche attendere un aumento dei problemi e dei rischi per la sicurezza di Internet sulle reti Wi-Fi di questo tipo, ma ciò non significa che bisogna evitare le reti Wi-Fi pubbliche. La stragrande maggioranza dei malintenzionati persegue obiettivi facili, quindi prendere le dovute precauzioni dovrebbe proteggere le nostre connessioni al punto di essere scartate dai criminali.

Utilizzo di connessioni SSL 

È probabile che si disponga di una connessione VPN per navigare in Internet, ma comunque si può aggiungere un livello di crittografia alla comunicazione. Utilizzando un doppio livello di sicurezza a strati come HTTPS (SSL-TLS) e VPN, potrebbe rallentare il collegamento per la navigazione. Ad ogni modo si può attivare l’opzione “Usa sempre HTTPS” da browser sui siti Web che richiedono l’inserimento di alcuni tipi di credenziali.

L’invio di credenziali in una forma non crittografata potrebbe aprire la porta a chi fa ingegneria sociale in quanto è consuetudine dell’utente medio quella di utilizzare la stessa password per siti diversi. La maggior parte dei siti Web che richiedono un account o credenziali possiede navigazione “HTTPS” per default nelle loro pagine, oramai il collegamento senza SSL (HTTP) rimane solo un classico per siti statici.

Disattivare la condivisione 

Quando si è connesso a Internet in un luogo pubblico, è improbabile che si voglia condividere qualcosa. Si può quindi disattivare la condivisione dei dati nelle preferenze di sistema o nel Pannello di Controllo, a seconda del sistema operativo, o lasciare che sia il sistema operativo a disattivarla selezionando l’opzione “pubblica” la prima volta che ci si connette a una nuova rete non protetta.

Mantenere il Wi-Fi disattivato quando non serve 

Anche se non si è connesso attivamente a una rete, le radio wireless del proprio computer continuano a trasmettere dati con qualsiasi rete nel raggio d’azione. Ci sono ovviamente misure di sicurezza a livello protocollo per evitare che questa comunicazione non importante diventi pericolosa, ma non tutti i router wireless sono uguali e i criminali possono essere piuttosto furbi. Se si intende utilizzare il computer per lavorare su un documento Word o Excel, è buona prassi mantenere il Wi-Fi e Bluetooth disattivato, questo darà inoltre una maggiore durata al ciclo della batteria.

Protezione in primis

Anche per chi prende tutte le precauzioni di sicurezza possibili per le reti Wi-Fi pubbliche, si dovranno affrontare i problemi di volta in volta. Per questo motivo, è essenziale disporre di una solida soluzione di sicurezza Internet installata e funzionante sul computer o dispositivo. Questi prodotti possono scansionare costantemente i file alla ricerca di malware ed eseguire sempre la scansione di nuovi file mentre vengono scaricati.

Nella vita di ogni viaggiatore d’affari, arriverà un momento in cui una rete Wi-Fi pubblica gratuita e non protetta sarà l’unica connessione disponibile e in quel momento sarà necessario svolgere il proprio lavoro. Comprendere i rischi delle reti Wi-Fi pubbliche garantirà che i dati aziendali importanti non diventino l’ennesimo numero nella statistica di intrusione!

Ricardo Nardini
Specialista elettronico in telecomunicazioni, si dedicò all'informatica dal 1987. Prestò servizio per Ericsson, Harris e Nokia. Negli anni novanta ha lavorato per clienti come Agusta, Siai Marchetti, e per Euratom (JRC) Ispra. Negli anni 2000 era IT di secondo livello presso Vodafone. Lavorò per otto anni su sistemi AS400 presso Intesasanpaolo. Attualmente è un IT System Specialist, e si occupa anche esternamente di problematiche inerenti il perimetro della sicurezza informatica e la cybersecurity.