Skip to main content
Perché utilizzare la MFA il più possibile

I pericoli delle reti Wi-Fi pubbliche

| Andrea Pinzani | cybersecurity month 2022

Articolo letto 335 volte

Il lavoro e lo studio da remoto sono in crescita, oltre che da casa i dipendenti e gli studenti si connettono al Wi-Fi pubblico, in bar, ristoranti, aeroporti e alberghi

foto di Andrea Pinzani, Consortium GARR
Andrea Pinzani, Consortium GARR

Il Wi-Fi pubblico è vantaggioso, ma comporta rischi per la sicurezza. È intrinsecamente meno sicuro della connessione Internet di casa o dell’ufficio perché il segnale non è confinato in un cavo ma è diffuso nell’etere e chiunque può accedervi, compresi dei possibili aggressori.

Inoltre non puoi sapere se un servizio Wi-Fi pubblico è offerto tramite un apparecchio di qualità, configurato saggiamente, oppure no. È necessario essere consapevoli dei rischi per poterli mitigare con misure opportune. Il Wi-fi pubblico quindi è ok se vuoi guardare dei video, controllare il meteo o leggere notizie, ma è sconsigliato per attività come l’home banking.

Tipi di attacco più conosciuti

  • Snooping e sniffing
    Il segnale Wi-fi può essere catturato da chiunque sia in zona, se il traffico non è criptato i dati sono esposti al furto.

  • Attacco Man-in-the-middle (MitM)
    Consente di intercettare il traffico tramite la compromissione di un hotspot o con un attacco ARP-spoofing. Inoltre può permettere di dirottare l’utente verso un sito web contraffatto, clonato da quello originale, in modo da carpire credenziali di accesso o dati riservati.

  • Hotspot fasullo (attacco Evil-twin)
    Un aggressore può creare una rete Wi-Fi fasulla, con un nome (SSID) simile a quello di una rete pubblica legittima, così da indurre gli utenti a connettersi. Anche in questo caso viene intercettato il traffico utente.

  • Malware, virus e worm
    Attraverso il Wi-Fi pubblico non protetto il traffico può essere manipolato in modo da installare forzatamente del malware o fare apparire dei popup falsi, mentre gli utenti navigano o scaricano programmi.

  • Shoulder surfing
    In un luogo pubblico è sempre possibile che qualcuno riesca a vedere direttamente (o con una micro camera nascosta) cosa digitate sul vostro dispositivo.

Nota: Fate attenzione anche alle porte USB per la ricarica nei luoghi pubblici: esistono dispositivi elettronici dannosi, installabili all’interno delle prese, che trasmettono del malware. Utilizzate solo caricatori e cavi affidabili.

Come mitigare i rischi per la sicurezza

  1. Scegli la rete corretta
    Chiunque può configurare un hotspot wireless e denominarlo come desidera. Un truffatore può scegliere un nome di rete comune o molto simile ad un’attività commerciale nota, in modo da attirare gli utenti che pensano di entrare in una rete legittima. Assicurati che una rete sia genuina, controlla il nome della rete con un addetto del negozio.

  2. Scegli una rete sicura
    Quando scegli un rete Wi-Fi assicurati che sia protetta, cioè che appaia l'icona del lucchetto accanto al nome, e che quindi sia necessaria una password. Le reti con sicurezza zero non hanno l'icona di un lucchetto o la parola "protetto". Chiedi il nome e della rete e la password al gestore.

  3. Disattiva la connessione Wi-Fi automatica
    Disattiva la funzione di connessione automatica nelle impostazioni Wi-Fi in modo da impedire al tuo dispositivo di connettersi a reti aperte, senza la tua approvazione.
    E’ buona norma mantenere il Wi-Fi spento quando non è in uso, e anche il bluetooth, l’NFC e il GPS vanno disattivati quando non servono.
    Infine, anche se hai disattivato la connessione automatica, quando esci da una rete pubblica non limitarti a disconnetterti: scegli “dimentica la rete” o “elimina” dalla lista delle reti conosciute.

  4. Evita di trattare informazioni riservate
    Se possibile, quando sei connesso al Wi-Fi pubblico, evita di svolgere attività importanti come pagare le bollette, accedere al tuo conto bancario od utilizzare la tua carta di credito.

  5. Evita di esporre le tue password o fallo con intelligenza
    Usa una password diversa su ogni singolo sito web, può essere d’aiuto installere un gestore di password.
    Se disponibile attiva l'autenticazione a più fattori (per esempio 2FA).

  6. Verifica che la navigazione web sia protetta (https e certificato valido)
    Quando navighi accertati che nella barra dell’indirizzo sia presente il simbolo del lucchetto o che l’URL inizi con https, e non ignorare eventuali finestre di avviso sulla validità dei certificati. Molti browser web ti avvisano se stai per visitare un sito potenzialmente dannoso, non ignorare questi avvisi. Dovresti assicurarti che anche le app usino protocolli di crittografia per proteggere i dati trasmessi.

  7. Non restare connesso permanentemente
    Quando hai finito di fare ciò che devi fare esci dai tuoi account online, non chiudere semplicemente la scheda o l’app ma seleziona la voce logout/esci.

  8. Usa connessioni DNS sicure
    Fai in modo che le richieste DNS siano criptate, ad esempio i browser Firefox e Chrome consentono di configurare il protocollo DNS over HTTPS (DoH).
    Eventualmente configura in modo statico il server DNS di tua scelta, in modo da non usare quello fornito dalla connessione Wi-Fi.

  9. Usa un hotspot su rete mobile
    Se devi occuparti di cose serie è preferibile utilizzare la connessione dati del tuo operatore di fonia mobile. Usa il tuo smartphone come hotspot per il tuo notebook o tablet tramite la funzione tethering o wi-fi hotspot. Potresti anche acquistare un device specifico come un hotspot wi-fi portatile.

  10. Usa un servizio VPN
    Tramite una rete privata virtuale (VPN) si stabilisce un tunnel sicuro e crittografato tra un dispositivo ed un server VPN, questo rende molto difficile per un aggressore spiare l'attività di un utente. E’ la tecnologia più usata per le connessioni da remoto, specialmente in ambito lavorativo, ed esistono molti provider commerciali. In ambito accademico considera eduVPN.

  11. Disattiva la condivisione file
    La condivisione dei file va disattivata quando non in uso, specialmente in reti non affidabili.
    In Microsoft Windows cerca nella configurazione “Disattiva condivisione file e stampanti”.
    Per i dispositivi Apple disattiva Airdrop.

  12. Installa un antivirus e attiva un firewall
    Assicurati di utilizzare un antivirus e di ricevere gli aggiornamenti. Possibilmente installa un ad-blocker nel browser (ad esempio uBlock Origin). Attiva un firewall.

  13. Mantieni aggiornati il sistema operativo e le app
    Quando effettui gli update fallo attraverso reti affidabili (in ufficio o a casa).

  14. Utilizza eduroam
    Fornisce una connessione Wi-fi affidabile. E’ presente in oltre 100 Paesi, con migliaia di hotspot attivi in campus universitari, scuole, laboratori, biblioteche e luoghi pubblici.

Potresti pensare che qualcosa di così grave come essere hackerato non possa succederti, soprattutto se ti consideri un normale utente Internet senza informazioni particolarmente sensibili che valga la pena rubare. Il fatto è che spesso gli hacker non hanno bisogno di una ragione specifica per prendere di mira il tuo computer perchè operano in modo sistematico.

Per concludere la migliore difesa sei tu. Se qualcosa sulla connessione Wi-Fi ti sembra strano o sospetto, semplicemente non connetterti. Molti degli attacchi online odierni non prendono di mira la tecnologia, ma cercano di ingannare gli utenti. Se ricevi un'e-mail, un messaggio o una telefonata che sembra strana o sospetta, specialmente se estremamente urgente, potrebbe trattarsi di un attacco.
E’ opportuno essere sempre diffidenti, solo allora inizierai a proteggerti dai pericoli delle reti Wi-Fi.

Andrea Pinzani: è IT security expert presso il Consortium GARR. Dal 1999 lavora presso il GARR-CERT (cert.garr.it). Si occupa della segnalazione e gestione degli incidenti di sicurezza informatica. Pubblica security alert sulle vulnerabilità più comuni. Fornisce supporto e formazione agli utenti nell’ambito della cybersecurity. Si dedica inoltre allo studio e all’analisi delle fonti di cyber intelligence per la protezione operativa dei dati.

Ti è piaciuto questo articolo? Faccelo sapere!
Dai un voto da 1 a 5, ne terremo conto per scrivere i prossimi articoli.

Voto attuale: