Autore: Alessandra Bellotti
VMware – 5 suggerimenti per la protezione dei dati quando si utilizzano le reti pubbliche Wi-Fi
Wandera, membro di VMware Mobile Security Alliance, ha pubblicato un rapporto che includeva alcune statistiche affascinanti sull’utilizzo e la sicurezza del Wi-Fi su dispositivi mobili, come ad esempio:
- Nel 2016 il 60% dei dati mobili totali è stato utilizzato sulle reti Wi-Fi.
- Il numero medio di connessioni Wi-Fi che il dispositivo aziendale tipico fa al giorno è 12.
- Il 4% dei dispositivi mobili aziendali è entrato in contatto con un attacco man-in-the-middle nel mese di novembre 2017.
Qualsiasi organizzazione che abbia dati aziendali sensibili da visualizzare, trasmettere o scambiare su dispositivi mobili aziendali dovrebbe essere preoccupata dell’ultima statistica. Quando i dipendenti utilizzano i dispositivi mobili per accedere alle informazioni aziendali, in particolare attraverso le reti Wi-Fi pubbliche, le falle di sicurezza si espandono e ciò può rappresentare una cattiva notizia per qualsiasi organizzazione.
VMware Workspace ONE, una piattaforma integrata per lo spazio di lavoro digitale basato sulla tecnologia di gestione degli endpoint unificata di VMware AirWatch, può aiutare a proteggere i dispositivi mobili che accedono ai dati attraverso reti Wi-Fi pubbliche e private. Per quelli di voi che già stanno utilizzando o stanno valutando la soluzione Workspace ONE, sono state delineate cinque best practice che possono aiutare a ridurre i rischi associati a potenziali perdite di dati attraverso il Wi-Fi nei vostri ambienti mobili:
- Abilitare il Tunnel di VMware per la sicurezza a livello di app. Workspace ONE ha la funzionalità VMware Tunnel che connette in modo sicuro le app alle risorse aziendali. Il tunnel VMware consente di crittografare il traffico dati (non protegge solo WiFi) del dispositivo mobile a livello di applicazione. L’IT non deve più distribuire la VPN a livello di dispositivo per i device mobili che accedono alle risorse nel data center, il che può ridurre il rischio di malware.
- Limitare l’accesso alle applicazioni da reti non sicure. Con Workspace ONE, l’IT può impedire ai dispositivi mobili di accedere alle reti Wi-Fi. Se determinate reti Wi-Fi sono considerate non sicure, l’IT può limitare l’accesso e garantire che venga utilizzata solo la rete dati per la trasmissione dei dati, riducendo così il rischio di una potenziale violazione.
- Applicare l’accesso in base al livello minimo del sistema operativo. L’IT può utilizzare Workspace ONE per far rispettare alcune condizioni, ad esempio le versioni minime del sistema operativo sui dispositivi mobili, quando un utente acceda ai dati aziendali. Questa funzionalità può aiutare a prevenire ai dispositivi maligni, compresi quelli a rischio più elevato (si pensi al jailbreak), di connettersi dalle reti Wi-Fi e alle risorse aziendali.
- Configurare il Wi-Fi durante l’enrollment. È possibile impostare i profili Wi-Fi durante la registrazione come parte del processo di preparazione. Ciò aiuta a garantire che i profili Wi-Fi siano configurati correttamente e non imponga all’utente finale di configurare manualmente il Wi-Fi.
- Configurare criteri Wi-Fi in linea con i requisiti di sicurezza. Configura i profili Wi-Fi con le politiche di sicurezza, come disabilitare l’auto-join su qualsiasi rete Wi-Fi nelle vicinanze, per ridurre il rischio che utenti si colleghino inconsapevolmente a una rete Wi-Fi non sicura.
Oltre a questi cinque suggerimenti, è possibile integrare Workspace ONE con Wandera per funzionalità di sicurezza ancora più avanzate, come la difesa delle minacce mobili e il filtraggio dei contenuti.
Fonte: VMware
Cyber previsioni per il 2018: seconda parte
Leggi di seguito gli ulteriori pronostici nella seconda parte delle previsioni informatiche per il 2018.
Pronti o no, arriva il GDPR
Il 25 maggio è alle porte. È il giorno in cui entrerà in vigore il regolamento generale sulla protezione dei dati (GDPR) dell’UE. Molte organizzazioni affermano di essere pronte ma in realtà non lo sono. Non sono in grado di soddisfare tutti i requisiti come la notifica di violazione entro 72 ore. Oggi, la violazione media non viene nemmeno notata per settimane. Prevedo un pandemonio a marzo e aprile. Chi vuole essere la prima azienda colpita da una forte sanzione UE per non conformità? Ci saranno molti candidati, temo.
Molti coinvolgimenti da parte del governo
GDPR è solo un tentativo ambiguo di controllare l’accesso e l’uso di informazioni personali identificabili (PII). Possiamo vedere vari governi approvare la legislazione in merito alla sicurezza informatica e all’uso dei dispositivi IoT. Le leggi saranno approvate ma gli attacchi continueranno ad andare avanti.
Molti dati “oscuri” verranno alla luce
Il 2017 ha visto violazioni su larga scala e perdite di dati piuttosto gravi. Solo la violazione di Equifax ha esposto 143 milioni di record di dati pieni di informazioni personali. Prevediamo che questi dati diventeranno disponibili sul lato oscuro del web durante il 2018. Le informazioni rubate consentiranno agli hacker massicci attacchi a sistemi governativi, finanziari, sanitari e di altro tipo.
L’IoT è una delizia per gli hacker
Gli hacker continueranno a sfruttare i dispositivi non protetti per spiare le persone e, peggio ancora. Le smart home diventeranno calamite per vari tipi di attacchi (l’accensione a distanza degli irrigatori automatici, per esempio) e gravi minacce alla privacy (potrebbero usare telecamere di sicurezza per spiare). Le reti botnet verranno utilizzate per creare attacchi DDoS che minacceranno governi e siti web popolari.
Reti su ruote
Molti analisti raggruppano le auto connesse con i dispositivi IoT. L’auto connessa è molto più complessa, come una rete di computer completa a sé stante. L’auto connessa di oggi ospita già 150 unità di controllo elettronico (computer) dedicate che comunicano fino a 7 bus di dati. Tali macchine inviano più di 25 GB di dati all’ora – fino a 12 film Netflix in streaming HD. Le notizie saranno piene di storie di modi innovativi di come prendere il controllo delle funzioni dell’automobile.
Valute
Ogni giorno leggiamo di Bitcoin che raggiungono nuovi massimi. Insieme a Ethereum, Litecoin e altri, le criptovalute ora rivendicano una capitalizzazione di mercato di oltre $ 1 miliardo. Possiamo aspettarci che gli hacker seguano queste valute con nuovi, audaci attacchi che rovineranno le economie nazionali e i mercati internazionali.
L’autenticazione a più fattori sostituisce le password
Le password diventeranno piuttosto superate nel 2018 con le aziende che adottano rapidamente l’autenticazione a più fattori a molti livelli. Le soluzioni biometriche – riconoscimento vocale, scansione facciale e retina e impronte digitali – sostituiranno le password e i token tradizionali entro i prossimi anni.
I giocatori alzano la posta in gioco
Nel 2018 le organizzazioni continueranno follemente a combattere la prossima ondata di attacchi, altamente sofisticati e ben finanziati, con le stesse soluzioni che hanno avuto per anni. Le soluzioni attuali non sopportano questi attacchi sofisticati, offrendo un vantaggio agli aggressori. Prevedo sorprese molto “spiacevoli” per colpire aziende e istituzioni governative in tutto il mondo.
Chi controlla le elezioni?
Un attacco alla democrazia potrebbe essere imminente. Nel 2017, un ricercatore ha annunciato di aver scoperto un database accessibile al pubblico che conteneva le informazioni personali di 198 milioni di elettori statunitensi. Hacker e anche i partiti politici non etici potrebbere a usare questi dati per corrompere le elezioni come quelle americane di metà mandato.
Prestare attenzione ai fornitori di software
Sapevi che le principali violazioni sono causate da negligenza da parte di terzi? Nel 2017, centinaia di migliaia di aziende hanno sofferto alla luce di una vulnerabilità di Microsoft. Nel 2018, le società utilizzeranno i revisori per esaminare la sicurezza del software di terze parti e stabilire gli standard di sicurezza. I venditori saranno tenuti a passare attraverso lo screening di due diligence prima di poter effettuare la vendita.
Smartphone violati
Con il passare degli anni, aumentiamo in modo significativo il volume di dati personali e aziendali che conserviamo sui nostri smartphone. L’esercito degli smartphone aziendali è ora un obiettivo allettante. Gli hacker lo sanno, quindi stanno cambiando le loro priorità. Nel 2018, vedremo un passaggio importante dall’hacking dei computer all’hacking degli smartphone.
Spamming sul Mobile Phone
Con un numero maggiore di telefoni cellulari rispetto ai cittadini, lo spam nei telefoni cellulari si diffonderà. I gestori telefinici dovranno adottare politiche opt-in per difendere il loro territorio da questa minaccia.
Poteggiti
Il 2018 sarà l’anno più impegnativo e più costoso della storia informatica fino ad oggi. I CISO dovranno mantenere una difesa varia e multistrato per garantire la sicurezza, senza cadere preda degli spiriti maligni del malware e del caos che sono pronti ad attaccare il nostro mondo in rete.
Fonte: Ericom Software
Reti di filiali
SD-WAN|edge security| WLAN
Creare, distribuire e gestire reti di filiali in giorni e non mesi.
Le reti di filiali stanno subendo enormi cambiamenti. Le applicazioni cloud e i dispositivi IoT richiedono l’accesso diretto a Internet mentre il traffico voce e video è in aumento e siti temporanei, come i chioschi di vendita al dettaglio, sono sempre più comuni e guidano le tradizionali WAN aziendali fino al loro punto di rottura.
Le soluzioni NetCloud for Branch Networks di Cradlepoint offrono connettività a banda larga incisiva, agilità simile al cloud ed estensibilità del software per negozi fissi e temporanei, ristoranti, uffici e altro ancora. I router Advanced Edge di Cradlepoint sono gestiti in modalità cloud e possono essere implementati ovunque in giorni e non mesi.
I benefici includono:
- Soluzione all-in-one.
- SD-WAN ottimizzata per connessioni LTE
- Gestione da un unico pannello di controllo
- Supporto 4G LTE fino a 5G
- Sicurezza egde unificata
- Supporto completo all’IoT
Fonte: Cradlepoint
Rete mobile
SD-WAN| WiFi|-Telematics
Fornire una connettività mobile sicura e costante per le forze in campo.
Per le organizzazioni che dipendono dalle forze in campo e dalle reti mobili, come gli operatori di primo soccorso, i reparti di trasporto, il personale delle utility, i team che lavorano in caso di disastro e molti altri, è essenziale garantire la connettività LTE 4G sicura e affidabile. Veicoli e centri di comando mobili sono diventati l’hub delle comunicazioni sul campo, permettendo agli utenti di accedere alle applicazioni mission-critical e Internet da qualsiasi luogo, e mantenendo i dati che fluiscono verso il cloud da telemetria di bordo, sensori, telecamere di sorveglianza e altri dispositivi.
Le soluzioni NetCloud for Mobile Networks di Cradlepoint offrono connettività a banda larga incisiva, agilità simile al cloud ed estensibilità per le organizzazioni che hanno forze sul campo. I router mobili Cradlepoint sono gestiti in modalità cloud e possono essere implementati ovunque in pochi giorni.
I benefici includono:
- Robusta soluzione all-in-one
- Mobile SD-WAN
- Integrazione GPS e telematica
- Sicurezza Internet unificata
- Connette e protegge i dispositivi mobili & IoT
- Gestione cloud ottimizzata per LTE
- 4G LTE avanzato con supporto FirstNet.
Fonte: Cradlepoint
Rete IoT
SD-Perimets|M2M| Edge Compute
Semplifica come connettere, proteggere e gestire i dispositivi IoT.
L’ampio potenziale dell’IoT, per consentire nuove opportunità commerciali, razionalizzare le operazioni e ridurre i costi è accompagnato da notevoli sfide IT, tra cui la diversità e la distribuzione capillare dei dispositivi IoT e la necessità di una WAN wireless pervasiva ed elastica.
Le soluzioni NetCloud for Mobile Networks di Cradlepoint offrono connettività a banda larga incisiva, agilità simile al cloud e, estensibilità del software e sicurezza perimetrale per un’ampia gamma di implementazioni IoT e M2M ubicate ovunque. I router IoT di Cradlepoint sono gestiti in-the-cloud e possono essere implementati ovunque in giorni invece che mesi.
I benefici includono:
- Soluzione compatta e flessibile
- Dock espandibile
- Gestione dei dispositivi e altro ancora
- Sicurezza integrata per IoT & M2M
- Edge Computing per efficienze di costo personalizzate
- Supporta un’ampia gamma di modem LTE
Fonte: Cradlepoint
Soluzioni Credlepoint. Connettiti di più. Senza fili.
Le soluzioni Cradlepoint consentono alle organizzazioni di connettere più persone, più luoghi e più cose, ovunque, in modo semplice e sicuro.
Cradlepoint è leader mondiale nel settore della fornitura di servizi 4G WAN; ha ideato dispositivi e soluzioni che consentono alle aziende di creare reti ibride, che integrano molteplici tecnologie di accesso riducendo investimenti di capitale e, nel contempo, semplificando le operazioni.
Permette alle aziende distribuite e mobili di estendere, ampliare o integrare le proprie infrastrutture di rete esistenti con soluzioni WAN wireless e cablate basate su cloud e mantenere connessi e protetti siti critici, forza lavoro, veicoli e dispositivi
Tutte le reti non vengono create allo stesso modo, né dovrebbero esserlo. Industrie e mercati hanno sfide e opportunità uniche e cercano vantaggi specifici dalla loro Edge network. Le soluzioni Cradlepoint danno energia all’impresa sempre connessa, distribuita e mobile – unendo dati, cloud, sicurezza e l’IoT con l’intelligent networking. Aiuta le imprese distribuite a migliorare l’efficienza operativa e l’esperienza dei clienti, offrendo soluzioni di rete a banda larga e LTE WAN progettate per fornire le prestazioni necessarie.
Le soluzioni Cradlepoint offrono le prestazioni wireless e a banda larga più elevate, garantendo al contempo una comprovata interoperabilità dei sistemi di rete. L’ampia famiglia di piattaforme router ad alte prestazioni Cradlepoint è progettata per l’implementazione in applicazioni mission-critical che richiedono connettività 24×7. Grazie alle versioni WAN wireless e cablate integrate e non, queste soluzioni sono ideali per le operazioni distribuite e mobili e per i settori emergenti che richiedono sia connettività remota o ridondanza multi-WAN. La piattaforma NetCloud di Cradlepoint consente agli amministratori di reti aziendali di creare, monitorare, gestire e mantenere facilmente la propria rete distribuita in esecuzione su diverse sorgenti WAN da un’unica posizione.
Esplora le soluzioni per ogni area
Guarda il video e scopri la soluzione Cradlepoint
Fonte: Credlepoint
BMC White Paper “Why Discovery is Critical”
L’era della crittografia è arrivata
Nella vita di ogni tecnologia importante c’è un punto di svolta, un momento in cui la tecnologia cessa di essere un prodotto di nicchia o un concetto emergente e diventa parte della vita di tutti i giorni. Per i telefoni cellulari, per fare un esempio, quel momento è arrivato quasi vent’anni fa. Per il cloud computing, era forse cinque anni fa. Per la crittografia, sta succedendo ora.
La crittografia, come concetto, è molto più antica dei telefoni cellulari, o del cloud computing, o di una dozzina di altre innovazioni che hanno ridisegnato il nostro mondo negli ultimi anni. Forme primitive di crittografia erano in uso secoli fa, e metodi relativamente avanzati erano stati sviluppati dalla seconda guerra mondiale. Anche la crittografia AES, la forma di crittografia dei dati più forte e più ampiamente accettata oggi, è vicina al suo 20° compleanno come standard ufficiale del governo degli Stati Uniti.
La crittografia è sempre esistita al di fuori della corrente principale dell’informatica pubblica e privata. È stata utilizzata per soddisfare specifiche esigenze funzionali o per soddisfare determinati requisiti normativi, ma raramente è stata vista come un elemento di sicurezza indispensabile come i firewall o la protezione antivirus.
Fino ad ora.
Con violazioni su larga scala dei dati che avvengono regolarmente e informazioni sempre più sensibili generate ogni giorno, la sicurezza dei dati è diventata una preoccupazione immediata per i consumatori, gli enti governativi e i consigli di amministrazione. La crittografia, se eseguita correttamente, è l’unica tecnologia che mantiene la promessa di proteggere i dati sensibili da hacker, spie e altre minacce a lungo termine.
Un’evoluzione verso la crittografia può essere vista nelle leggi, nei media e nelle relazioni di analisti e consulenti di cybersecurity. Diversi nuovi regolamenti, tra cui il GDPR Europeo e la legge sulla sicurezza informatica di New York per le società di servizi finanziari, richiedono specificamente l’uso della crittografia per proteggere le informazioni sensibili. Il più recente rapporto del Ponemon Institute sui trend globali di crittografia ha mostrato che quasi la metà delle aziende intervistate disponeva di strategie di crittografia a livello aziendale, rispetto al 15% di un decennio fa.
Queste tendenze continueranno sicuramente a crescere man mano che il costo di avere dati non crittografati, in dollari e in cattive pubbliche relazioni, continuerà ad aumentare.
La protezione continua è la risposta …
Oggi la maggior parte delle grandi organizzazioni utilizza una qualche forma di crittografia. Alcuni utilizzano la crittografia completa del disco come salvaguardia contro il furto fisico di unità o dispositivi. Altri utilizzano la crittografia trasparente dei dati (TDE) per limitare l’accesso ai database o utilizzano la crittografia a livello di rete per proteggere i dati mentre viaggiano all’interno dell’infrastruttura dell’organizzazione. Questi approcci sono buoni, ma non vanno molto lontano. Come la maggior parte degli altri tipi di crittografia, si rivolgono solo a determinati luoghi o casi e lasciano alcune lacune. Queste lacune, ovviamente, sono dove si verificano le violazioni.
La crittografia efficace è la Persistent Encryption che viaggia con i dati stessi, anziché proteggere i dati solo per un breve segmento del suo ciclo di vita. Quando le informazioni sono protette con la Persistent Encryption, possono essere condivise e copiate ovunque all’interno o all’esterno della rete di una società pur rimanendo inaccessibili agli utenti non autorizzati.
Il problema con la Persistent Encryption, almeno nel passato, era che era molto difficile da implementare e gestire. Le chiavi di crittografia erano difficili da condividere e modificare e il processo di crittografia richiedeva molte risorse. Quindi la maggior parte delle organizzazioni, anche quelle che volevano utilizzare la crittografia, dovevano accontentarsi di soluzioni incomplete.
… e ora è arrivato il momento
Quando si verifica una violazione dei dati, i clienti sono interessati solo al fatto che le proprie informazioni personali non sono state protette. Non vogliono sentire che la società che ha subito una violazione abbia altre priorità IT o che la crittografia non è stata facile da implementare, o anche che i dati sono stati crittografati da qualche altra parte nell’organizzazione. L’unica cosa che importa è che le informazioni finanziarie, i dati personali o altri dati sensibili sono stati lasciati in chiaro dove potrebbero essere persi o rubati.
Gli enti normativi governativi e i politici stanno avendo la stessa opinione. Nelle udienze del Senato dello scorso anno sulla violazione di Equifax, molte domande ruotavano attorno al fatto che Equifax non riusciva a crittografare le informazioni altamente sensibili raccolte e vendute, le cui risposte mettevano la società in cattiva luce. Le organizzazioni che desiderano evitare lo stesso trattamento devono comprendere che la crittografia su vasta scala non è più facoltativa. È diventato un prerequisito per guadagnare la fiducia dei consumatori e fare affari nell’era digitale.
Fortunatamente, poiché la necessità della crittografia è fondamentale, le nuove innovazioni semplificano l’implementazione e la gestione della Persistent Encryption su scala aziendale.
Smartcrypt di PKWARE risolve le sfide che impedivano a molte organizzazioni di adottare la crittografia in passato. La tecnologia Smartkey elimina la complessità della gestione delle chiavi di crittografia, mentre la capacità di Smartcrypt di incorporare funzionalità di rilevamento e classificazione dei dati rende il processo intuitivo e quasi automatico per gli utenti finali. Molte organizzazioni hanno scelto Smartcrypt come soluzione per le sfide della sicurezza informatica di oggi e di domani.
Nell’era della crittografia, i dati devono essere protetti o sono destinati a cadere nelle mani sbagliate. Le minacce informatiche sono diventate troppo diffuse e troppo potenti per lasciare spazio alla speranza che i dati non crittografati rimangano in qualche modo al sicuro. Se la tua organizzazione non sta crittografando tutti i propri dati sensibili, ovunque siano salvati o condivisi, oggi è il momento di agire.
Fonte: PKWARE
5 motivi per cui non dovresti fidarti del Wi-Fi
Le persone tendono a favorire l’utilizzo del Wi-Fi su cellulare per ovvi motivi: di solito è più veloce, non consuma il proprio traffico dati ed è ampiamente disponibile. Tuttavia, c’e’ un certo numero di rischi nell’utilizzo del Wi-Fi che bisognerebbe sapere.
- Il telefono lascia una scia di cookie Wi-Fi
Per rilevare le reti WI-FI la maggior parte degli smartphone utilizza un metodo chiamato ” probe request’” (richiesta di sondaggio). Ciò significa che ogni minuto il Wi-Fi di uno smartphone è abilitato (ma non connesso) e sta trasmettendo il nome di ogni rete Wi-Fi a cui si è mai collegato nelle vicinanze. Queste particolari emsisioni sono chiamate “digital exhaust”. Queste informazioni sono facilmente accessibili. Un piccolo script che funziona sulla maggior parte dei Mac può ascoltare le “probe” inviate da qualsiasi smartphone in una determinata area. Se si considera il numero di reti Wi-Fi utilizzate da uno smartphone dei dipendenti negli ultimi due anni, si tratta di un’infinità di informazioni che vengono trasmesse. - Gli aggressori stanno mettendo il naso negli hotspot aperti
Le reti non sicure rendono visibile tutto il traffico dati a qualsiasi malintenzionato che vuole vedere le comunicazioni online di persone fisicamente vicine. Quasi ogni coffee shop, hotel, aeroporto, treno, ospedale, ecc. offre un servizio di connettività Wi-Fi aperta ai propri clienti con zero sicurezza, crittografia o privacy.
Qual è il grosso problema? Quando viene utilizzato un sito o una app non sicura su una rete Wi-Fi aperta, le informazioni non crittografate possono essere raccolte da un malintenzionato o da “man-in-the-middle”. A seconda di ciò che è trapelato, questo rischio Wi-Fi potrebbe portare a furti di carte di credito, furto di identità o persino il riutilizzo delle credenziali di accesso per accedere a una rete aziendale. - Gli aggressori possono colpirti a livello di rete
È qui che i rischi per il Wi-Fi diventano un po’ più seri. Gli aggressori possono compromettere fisicamente un’infrastruttura wireless o manomettere la rete locale.
Un esempio è lo SSID spoofing, quando un hacker pubblicizza lo stesso nome di un hotspot legittimo o WLAN aziendale, causando la connessione dei dispositivi nelle vicinanze al proprio hotspot dannoso. Questi hotspot maligni sono chiamati “Evil Twins”. Per crearne uno, gli hacker possono usare gli strumenti per “ascoltare” le probe request provenienti dai dispositivi vicini, scoprire i SSID (service set identifier) a cui si stanno connettendo e iniziare automaticamente a pubblicizzare i nomi di quei SSID.
Gli hacker creano una rete fittizia per rispecchiare quella reale, liberamente disponibile, gli utenti si collegano inconsapevolmente alla rete fasulla, quindi un hacker può rubare i nomi degli account e le password, reindirizzare le vittime verso siti malware e intercettare i file. Steve Fallin, Senior Product Manager su NetMotion Wireless
Un secondo esempio è lo spoofing ARP o ARP cache poisoning. Un utente malintenzionato collegato allo stesso hotspot di una vittima può ingannare due dispositivi che pensano di comunicare tra loro associando l’indirizzo MAC dell’utente malintenzionato con l’indirizzo IP della vittima intercettando quindi tutto il traffico ad esso destinato.
Un terzo esempio di attacchi a livello di rete è KRACK, che sfrutta una grave debolezza riscontrata in WPA2, il protocollo di sicurezza che protegge le più moderne reti Wi-Fi. - Gli aggressori possono manomettere una sessione apparentemente sicura
È qui che l’aggressore si focalizza sulla connessione stabilita tra un’applicazione client e Internet, manomettendo i protocolli di sicurezza.
Un esempio è la SSL strip, nota anche come attacchi di downgrade HTTP. HTTPS utilizza un tunnel sicuro, comunemente chiamato SSL (Secure Socket Layer), per trasferire e ricevere dati. In SSL Strip, viene degradato a HTTP permettendo il transito di informazioni sensibili in chiaro e facilmente leggibili da un aggressore.
Un altro esempio è il dirottamento della sessione del browser. Il principio alla base della maggior parte delle forme di dirottamento di sessione è che se alcune parti della sessione possono essere intercettate, allora tali dati possono essere utilizzati per impersonare un utente per accedere alle informazioni sulla sessione. Ciò significa che se un hacker ha acquisito il cookie utilizzato per mantenere la sessione tra il browser e il sito Web al quale è stato effettuato l’accesso, potrebbe presentare tale cookie al server Web e impersonare la connessione su un altro sito Web.
Un terzo esempio è il DNS spoofing. E’ una tecnica MitM utilizzata per fornire un falso indirizzo IP in risposta a una richiesta di dominio effettuata nel browser. Ad esempio, quando si digita un indirizzo Web come www.mybank.com nel browser, viene effettuata una richiesta DNS con un numero di identificazione univoco a un server DNS. L’utente malintenzionato potrebbe utilizzare un falso ARP o un altro metodo inline per intercettare la richiesta DNS. Da lì l’utente malintenzionato può rispondere alla richiesta DNS con l’indirizzo IP del proprio sito Web dannoso utilizzando lo stesso numero di identificazione in modo che sia accettato dal computer della vittima. - Il dispositivo può essere costretto a fidarsi dei servizi malevoli
Di gran lunga la forma più grave di attacco man-in-the-middle è quella che implica la manomissione di certificati e profili per fare in modo che il dispositivo si fidi implicitamente dell’aggressore.
Ogni dispositivo viene fornito con un elenco di root certificate authorities attendibili. In questo modo, un dispositivo si fida automaticamente dei certificati firmati da queste autorità che controllano le richieste di certificati.
Se un certificato di terze parti malevole viene installato sul dispositivo, un malintenzionato può creare un certificato per qualsiasi risorsa e all’utente finale non verrà segnalato alcun errore. E ora l’aggressore ha il controllo e la piena visibilità del dispositivo e del suo traffico senza alcun messaggio di avviso all’utente del dispositivo.
Proteggi la tua azienda dai rischi del Wi-Fi
Continueranno a emergere rischi, prodotti e attacchi Wi-Fi. Gli amministratori della sicurezza devono essere a conoscenza delle nuove minacce, valutare la loro posizione di sicurezza e adottare le misure appropriate per proteggere le loro reti e i loro dispositivi aziendali. Raccomandiamo le seguenti precauzioni:
- Evitare l’uso di reti Wi-Fi aperte per accedere a informazioni riservate. Gli utenti dovrebbero disattivare il Wi-Fi quando provano a pagare le bollette o effettuare acquisti online.
- Se l’utilizzo del Wi-Fi pubblico è inevitabile, si consiglia di offrire una VPN ai propri utenti. Le VPN creano una rete privata per i tuoi dati in transito, aggiungendo un ulteriore livello di sicurezza alla tua connessione. È necessario assicurarsi che la VPN sia instradata in modo sicuro ed elaborata in base ai propri standard.
- Avere un prodotto di sicurezza in grado di rilevare servizi Web non sicuri e bloccare le perdite di dati per ridurre drasticamente il rischio che le minacce WiFi pongono.
- Configurare le impostazioni del dispositivo per disabilitare la connessione automatica agli hotspot Wi-Fi disponibili. Ciò ti impedirà di connetterti inconsapevolmente alle reti pubbliche. I servizi di Enterprise Mobility Management (EMM) possono aiutare a gestire centralmente la configurazione del dispositivo, eliminando la necessità di affidarsi all’azione dell’utente finale.
- Implementare una soluzione di sicurezza in grado di identificare gli hotspot e di allertare gli amministratori durante i presunti attacchi MitM.
Il modo migliore per proteggere i propri dispositivi mobili dai rischi del Wi-Fi è di avere una soluzione di sicurezza che monitorizzi il traffico del dispositivo in ogni momento assicurando che l’attività e le comunicazioni man-in-the-middle siano rilevate e bloccate in tempo reale.
Ottieni maggiori consigli dal report di Wandera
Download “Wi-fi report” Wi-fi_report.pdf – Scaricato 676 volte – 6 MB
Fonte: Wandera