sabato 24 ottobre 2009

La cautela negli hotspot è fondamentale

Introduzione
Gli hotspot Internet stanno spuntando ovunque.
Sfortunatamente, la maggior parte di essi non è molto sicura.
In questo articolo viene spiegato come proteggersi quando si stabiliscono connessioni in pubblico.


Facile accesso, poca protezione
Il mantenimento della sicurezza wireless per gli host degli hotspot può costituire una seccatura.
Inoltre, i requisiti di registrazione e di accesso tendono a vanificare lo scopo di una rete Wi-Fi "aperta". Pertanto, la maggior parte degli host degli hotspot adotta misure di sicurezza minime o nulle; questo significa che il compromesso per un accesso rapido e un'amministrazione semplice è un'elevata esposizione a minacce potenziali.


Ad aggravare il problema, qualsiasi connessione wireless è per sua natura meno sicura di un normale collegamento di rete.
Diversamente dai dati che viaggiano su un cavo fisico, le trasmissioni wireless sfruttano l'aria nella forma di segnali radio.
Questi segnali possono essere intercettati da chiunque sia dotato di un ricevitore e di alcuni strumenti di base facilmente reperibili.
Quando l'hotspot a cui ci si collega non utilizza la crittografia, chiunque intercetta i dati è in grado di leggere ciò che viene inviato, sia esso un indirizzo di e-mail privato o una combinazione di nome utente e password.

Inoltre, poiché gli hotspot si trovano in luoghi molto pubblici, le persone possono semplicemente appostarsi alle spalle di qualcuno per spiare inosservate o perfino prendere di mira un portatile nel momento in ci un utente si accinge a effettuare un ordine.

Metodi e motivazioni criminali
Mentre ficcanaso e curiosi mettono a rischio la privacy, i pericoli maggiori degli hotspot sono i criminali informatici dotati di mezzi e motivazioni più sofisticati.
Anche quando un hotspot adotta misure di sicurezza, gli hacker tecnicamente più esperti dispongono degli strumenti, competenze e pazienza necessari per aggirare tali protezioni.

Ad esempio, la crittografia è uno dei metodi fondamentali con cui gli host sono in grado di proteggere i propri utenti wireless. La crittografia scompone i dati quando vengono inviati in Internet.
Tuttavia, i criminali informatici hanno sviluppato strumenti in grado di decifrare i dati crittografati in tempi sorprendentemente brevi.

Essi hanno anche imparato a utilizzare metodi di ingegneria sociale per indurre in modo ingannevole gli utenti degli hotspot a divulgare informazioni riservate.
Sfruttando l'esperienza delle attività di phishing e pharming, essi installano una rete wireless network nelle vicinanze di un hotspot legittimo. Camuffando il nome della rete e la pagina iniziale in modo da emulare l'hotspot reale, essi inducono ingannevolmente gli utenti ad accedere alla propria rete.
Una volta entrato nell'hotspot fasullo, l'utente viene invitato a fornire le informazioni per creare un "nuovo account" (come numeri di carta di credito o altre informazioni riservate) o viene reindirizzato verso altri siti Web di natura fraudolenta o virale.