rotate-mobile
Venerdì, 29 Marzo 2024
Computer e Tablet
MENU
Computer e Tablet

Reti Wi-Fi pubbliche: come usarle in sicurezza

Semplicissime norme di sicurezza per risparmiare tempo, denaro e tanti problemi

Le reti Wi-Fi pubbliche sono spesso le porte di ingresso degli hacker. Data la diffusioni delle reti pubbliche (ristoranti, locali, hotel, aeroporti, librerie e persino in alcuni negozi) ormai gli hacker riescono con estrema facilità a carpire dati da smartphone, tablet o laptop quando gli utenti sono connessi a questo tipo di reti.

Ma quali sono gli attacchi più diffusi tramite le reti pubbliche?

Qui di seguito alcune delle principali minacce rilevate da Panda Security a cui ci si espone in caso di connessione ad una Wi-Fi pubblica:

- Attacco Man-in-the-Middle (MitM): le comunicazioni quotidiane tramite Wi‑Fi possono condurre ad una violazione quando un criminale informatico intercetta e altera segretamente comunicazioni legittime.

- Evil twin: i criminali informatici utilizzano in modo doloso il proprio access point per imitare un vero access point alla rete Wi‑Fi e un indirizzo hardware univoco. Gli utenti rischiano di perdere documenti e credenziali private, che possono contenere informazioni sensibili, a causa di ladri informatici che intercettano i dati inviati tramite la rete.

- Errata configurazione dell’access point: l’implementazione di access point senza seguire le best practice di sicurezza Wi‑Fi può portare involontariamente a configurazioni errate, che spesso comportano un rischio per la sicurezza.

- Uso sconveniente e illegale: le organizzazioni che offrono reti Wi‑Fi guest rischiano di ospitare presso di sé una vasta gamma di comunicazioni illegali e potenzialmente dannose. I contenuti riservati agli adulti o di stampo estremista possono risultare offensivi per gli utenti e i download illegali di file multimediali protetti possono esporre l’organizzazione a cause legali per violazione del copyright.

- Attacco Karma: Dopo più di dieci anni dalla sua invenzione, questo attacco dilaga ancora oggi. Gli access point dannosi ascoltano le richieste dei probe client alla ricerca di nomi di rete Wi‑Fi ai quali sono stati connessi in precedenza, quindi trasmettono tali nomi connettendo le vittime all’access point dannoso per rubare dati, credenziali e altre informazioni sensibili.

- Violazione della crittografia WPA/WPA2: lo streaming di dati su reti Wi‑Fi crittografate WPA/WPA2, come password e dati personali, può essere intercettato, decifrato e modificato all’insaputa dell’utente. Questa falla nella sicurezza significa che, per i client e gli access point vulnerabili, il traffico Wi‑Fi crittografato WPA e WPA2 è potenzialmente esposto.

Come difendersi dalle vulnerabilità del Wi-Fi pubblico

Data la natura non mirata di un attacco, spesso gli hacker non hanno interesse a forzare dei dispositivi protetti e si concentrano unicamente su bersagli facili. Spesso in seguito al rilevamento di alcune vulnerabilità, i produttori di dispositivi e reti hanno rilasciato degli aggiornamenti di sicurezza che mettono a riparo da molte problematiche. Per cui, il primo consiglio fondamentale è di assicurarsi che i dispositivi ed i sistemi operativi siano sempre aggiornati.

In secondo luogo, data la natura degli attacchi di aggregazione e frammentazione, ecco i consigli di Panda Security su come proteggere la tua connessione Wi-Fi:

- Installare un programma di cybersicurezza completo e impostare gli aggiornamenti automatici. Un antimalware e un buon antivirus sono la difesa migliore contro la maggior parte dei malware su cui si basano molti attacchi informatici.

- Quando ci si connette tramite una connessione non sicura è indispensabile utilizzare una connessione VPN (Virtual Private Network). Anche se un hacker riuscisse a intromettersi nella connessione, intercetterebbe dati protetti tramite una crittografia avanzata.

- Non inserire mai i propri dati personali su siti web che non utilizzano il protocollo HTTPS, con la S finale (e non solo http). Per verificarlo, basta guardare la barra degli indirizzi del browser e controllare che l’URL inizi appunto con “https”. Inoltre, per i siti sicuri che hanno ottenuto il certificato SSL, il browser mostra anche un’icona a forma di lucchetto proprio a sinistra del nome del sito.

- Moltissimi attacchi comprendono una tattica di phishing, ovvero di contraffazione di informazioni e inganno dell’utente in modo da convincerlo a condividere i propri dati di accesso a un account online. È importante mantenersi informati per conoscere le campagne di phishing in corso e le ultime novità di sicurezza informatica.

Recensione iPhone 13 Pro: perché è il miglior smartphone sul mercato

In Evidenza

Potrebbe interessarti

Reti Wi-Fi pubbliche: come usarle in sicurezza

Today è in caricamento