Furto di dati

La sicurezza wireless è la prevenzione di accessi non autorizzati o danni ai computer che utilizzano reti wireless.

Le reti wireless sono molto comuni, sia per le organizzazioni che per gli individui. Molti computer portatili hanno schede wireless preinstallate. La possibilità di accedere a una rete mentre è mobile ha grandi vantaggi. Tuttavia, la rete wireless presenta molti problemi di sicurezza. I cracker hanno scoperto che le reti wireless sono relativamente facili da violare e utilizzano persino la tecnologia wireless per violare le reti cablate.

I rischi per gli utenti della tecnologia wireless sono aumentati man mano che il servizio è diventato più popolare. C'erano relativamente pochi pericoli quando la tecnologia wireless è stata introdotta per la prima volta. I cracker non avevano ancora avuto il tempo di agganciarsi alla nuova tecnologia e il wireless non si trovava comunemente sul posto di lavoro. Tuttavia, ci sono un gran numero di rischi per la sicurezza associati agli attuali protocolli wireless e metodi di crittografia, e nell'incuria e nell'ignoranza che esiste a livello dell'utente e dell'IT aziendale. I metodi di cracking sono diventati molto più sofisticati e innovativi con il wireless. Anche il cracking è diventato molto più semplice e accessibile grazie a strumenti di facile utilizzo basati su Windows e Linux resi disponibili sul Web gratuitamente.

Tipi di accesso non autorizzato

Associazione accidentale

L'accesso non autorizzato alle reti wireless e cablate aziendali può provenire da diversi metodi e intenti. Uno di questi metodi è indicato come "associazione accidentale". Quando un utente accende un computer e si aggancia a un punto di accesso wireless dalla rete sovrapposta di un'azienda vicina, l'utente potrebbe anche non sapere che ciò si è verificato. Tuttavia, si tratta di una violazione della sicurezza in quanto le informazioni aziendali proprietarie sono esposte e ora potrebbe esistere un collegamento da un'azienda all'altra. Ciò è particolarmente vero se il laptop è anche collegato a una rete cablata.

Associazione dannosa

Le "associazioni dannose" si verificano quando i dispositivi wireless possono essere attivamente creati dai cracker per connettersi a una rete aziendale tramite il loro laptop cracking anziché un punto di accesso aziendale (AP). Questi tipi di laptop sono noti come "AP soft" e vengono creati quando un cracker esegue un software che fa sembrare la sua scheda di rete wireless un punto di accesso legittimo. Una volta che il cracker ha ottenuto l'accesso, può rubare password, lanciare attacchi alla rete cablata o piantare trojan. Poiché le reti wireless operano al livello 2, le protezioni di livello 3 come l'autenticazione di rete e le reti private virtuali (VPN) non offrono alcuna barriera. Le autenticazioni wireless 802.1x aiutano con la protezione, ma sono ancora vulnerabili al crack. L'idea alla base di questo tipo di attacco potrebbe non essere quella di violare una VPN o altre misure di sicurezza. Molto probabilmente il cracker sta solo cercando di prendere il controllo del client al livello 2

Reti non tradizionali

Le reti non tradizionali come i dispositivi Bluetooth di rete personale non sono al sicuro da crack e dovrebbero essere considerate un rischio per la sicurezza. Anche lettori di codici a barre, PDA palmari e stampanti e fotocopiatrici wireless dovrebbero essere protetti. Queste reti non tradizionali possono essere facilmente trascurate dal personale IT che si è concentrato su laptop e punti di accesso.

Attacchi man-in-the-middle

Un attaccante man-in-the-middle induce i computer ad accedere a un computer configurato come soft AP (Access Point). Fatto ciò, l'hacker si connette a un vero punto di accesso tramite un'altra scheda wireless che offre un flusso costante di traffico attraverso il computer di hacking trasparente alla rete reale. L'hacker può quindi annusare il traffico. Un tipo di attacco man-in-the-middle si basa su errori di sicurezza nei protocolli challenge e handshake per eseguire un "attacco di de-autenticazione". Questo attacco costringe i computer collegati all'AP a interrompere le connessioni e riconnettersi con l'AP software del cracker. Gli attacchi man-in-the-middle sono potenziati da software come LANjack e AirJack, che automatizzano più fasi del processo. Quello che una volta richiedeva una certa abilità, ora può essere fatto da script kiddies. Gli hotspot sono particolarmente vulnerabili a qualsiasi attacco poiché su queste reti c'è poca o nessuna sicurezza.

Negazione del servizio

Un attacco Denial-of-Service (DoS) si verifica quando un utente malintenzionato bombarda continuamente un AP (Access Point) o una rete mirati con richieste fasulle, messaggi di connessione riuscita prematura, messaggi di errore e/o altri comandi. Questi impediscono agli utenti legittimi di accedere alla rete e possono persino causare l'arresto anomalo della rete. Questi attacchi si basano sull'abuso di protocolli come l'Extensible Authentication Protocol (EAP).

Contrastare i rischi

I rischi dei cracker rimarranno sicuramente con noi per qualsiasi futuro prevedibile. La sfida per il personale IT sarà quella di essere sempre un passo avanti ai cracker. I membri del settore IT devono continuare a conoscere i tipi di attacchi e le contromisure disponibili.

Contrastare i rischi per la sicurezza

Esistono molte tecnologie disponibili per contrastare le intrusioni nella rete wireless, ma attualmente nessun metodo è assolutamente sicuro. La migliore strategia potrebbe essere quella di combinare una serie di misure di sicurezza.

Schermatura elettrosmog Offrire la soluzione di schermatura in questa applicazione.