WatchGuard chiama alla mobilitazione per il Wi-Fi sicuro
La società si è fatta promotrice della nascita del movimento ‘Trusted Wireless Environment’.
Da sempre specializzata nelle soluzioni di sicurezza per le reti Wi-Fi, Watchguard ha deciso di lanciare un vero e proprio ‘movimento’ – Trusted Wireless Environment – che negli obiettivi dei suoi promotori dovrebbe portare all’attenzione degli enti internazionali di standardizzazione, primo tra tutti l’Ieee, la necessità di iniziare un processo che arrivi a definire nuove specifiche obbligatorie al fine di garantire una più efficace salvaguardia delle persone che le utilizzano e dei dati che transitano negli access point.
La situazione odierna
Secondo WatchGuard nonostante il wireless sia diventato un protagonista indiscusso della vita quotidiana di persone e imprese in quasi tutto il mondo, gli attacchi continuano a mietere vittime sfruttando le stesse vulnerabilità del passato. Non esistono a questo riguardo report che dimostrino o comunque tentino di dare una dimensione del fenomeno, “di certo – spiega Ryan Orsi, director product management di WatchGuard – è molto difficile percepire dall’utente stesso che per esempio si muove in un contesto urbano capire a quali reti Wi-Fi si aggancia automaticamente il suo smartphone e quindi una volta subito un danno capire anche da cosa questo sia stato causato. Sicuramente reti Wi-Fi più sicure sono garanzia di maggiore tranquillità per chi deve evitare una proliferazione dei dati indiscriminata”.
Le minacce conosciute sono di sei tipi, tutte difficilmente individuabili.
1. Rogue Access Point. È il caso di quando viene connesso alla rete un access point fasullo che gli attaccanti possono utilizzare per bypassare il perimetro di sicurezza di un’azienda. Grazie a questo gli attacchi possono essere portati avanti con dispositivi facilmente reperibili sul mercato e a basso costo.
2. Access Point Evil Twin. Sono AP in grado di simulare access point legittimi che modificano SSID e indirizzi MAC e intercettano il traffico con attacchi ‘man in the middle’.
3. Neighbour Access Point. Questi attacchi si verificano quando un client autorizzato si connette a un access point esterno per bypassare le impostazioni dei firewall aziendali.
4. Rouge client. Client collegati in precedenza a rouge AP che hanno subito attacchi ‘man in the middle’ e che collegandosi ad altre reti possono infettarle con il malware preso in precedenza.
5. Ad-hoc network. Connessioni Wi-Fi peer-to-peer che consentono a due o più dispositivi di comunicare direttamente tra loro.
6. Access point mal configurato. Commettendo errori di configurazione si rendono intercettabili informazioni sensibili. R.V.