Ecco le principali minacce Wi-Fi affrontate dalle organizzazioni
Dopo gli attacchi terroristici dell'11 settembre, l'esperto di sicurezza informatica Jay Bavisi ha iniziato a chiedersi come sarebbe stato un evento digitale di tale portata. Nello specifico, era preoccupato di come un attacco informatico su vasta scala avrebbe potuto influire sulle imprese e sulle società di e-commerce. È stata questa la genesi dell'International Council of E-Commerce Consultants, diventato in seguito EC Council. Questa istituzione ora si dedica al training dei professionisti della sicurezza informatica. Di fatto è con ogni probabilità l'ente di certificazione tecnica più riconosciuto al mondo nel nostro settore. Ecco perché i suoi report e le sue pubblicazioni sono sempre raccomandati a chiunque lavori in questo campo.
Di recente ha reso pubblici dei contenuti in cui analizza quattro tipi di attacchi informatici wireless che i professionisti della sicurezza informatica e delle analisi forensi devono conoscere. Ma WatchGuard vuole andare oltre la proposta di EC Council e ha pubblicato un e-book dove vengono affrontate le sei categorie di minacce Wi-Fi, molte delle quali coincidono con le categorie del Council. Le sei minacce sono le seguenti:
- Access point “evil twin”: gli access point malevoli simulano access point legittimi utilizzandone l'SSID e l'indirizzo MAC univoco. Se la vittima cade nel tranello, gli hacker possono intercettare il traffico dati, rubare le credenziali o iniettare malware. Un incidente di tale natura si è verificato tre anni fa, quando gli agenti dei servizi segreti russi hanno utilizzato questa tecnica per rubare le credenziali di computer portatili da agenzie anti-doping, aziende di energia nucleare e laboratori chimici.
- Access point configurati in modo errato: nelle reti affollate dove vengono distribuiti nuovi access point, capita che gli amministratori commettano errori di configurazione, come generare un SSID non crittografato o non modificarne le impostazioni predefinite. Questo può causare l’esposizione di informazioni sensibili che gli hacker potrebbero intercettare.
- Access point falsi: si tratta di access point wireless che sono stati installati senza l’autorizzazione degli amministratori. Come? Utilizzando un access point creato mediante software che è collegato alla rete o connesso fisicamente, se l’hacker riesce a connettersi direttamente a router e server.
- Utente falso: indica qualsiasi utente che ha in precedenza effettuato la connessione a un access point falso nell’ambito di una rete privata. Questi utenti potrebbero essere stati esposti a malware e poi trasmetterlo una volta che si connettono a una rete diversa, come la rete della propria azienda.
- Access point adiacente: si tratta di utenti legittimi che si connettono ad access point su reti wireless nei pressi della loro posizione, come quelle di locali o luoghi pubblici vicini. La minaccia si verifica perché gli utenti si trovano all’esterno del perimetro di sicurezza informatica dell'organizzazione e si connettono a reti che potrebbero non disporre di misure di sicurezza informatica sufficienti.
- Reti ad hoc: gli utenti creano una connessione P2P Wi-Fi per connettersi direttamente gli uni agli altri, ad esempio due dipendenti che si connettono senza informare il team IT dell'azienda e senza rispettare le misure di sicurezza informatica dell'organizzazione, finendo in tal modo nel mirino degli hacker.
In un simile contesto, dove sono sempre più numerose le reti Wi-Fi aperte o con poche misure di sicurezza informatica, gli attaccanti possono diffondere malware sui sistemi delle organizzazioni molto più facilmente. Ciò può compromettere i dati e causare danni molto elevati e questa diagnosi è condivisa anche da EC Council.
Ecco perché le organizzazioni hanno la necessità di disporre di un ambiente wireless affidabile (TWE) che sia adeguatamente gestito e protetto. La risposta risiede nelle soluzioni Wi-Fi sicure con gestione tramite cloud di WatchGuard, che consentono di creare una rete Wi-Fi completa, veloce, facile da gestire e, soprattutto, sicura. Inoltre, forniscono visibilità totale della rete, consentendo la risoluzione dettagliata di qualsiasi anomalia che si verifichi e, quindi, la correzione rapida di qualsiasi problema. Implementando queste soluzioni, le organizzazioni disporranno di strumenti di gran lunga migliori per affrontare le minacce wireless, uno strumento sempre più diffuso per sferrare i piccoli e grandi attacchi informatici che da sempre sono una preoccupazione per i professionisti come Jay Bavisi.