L’utilizzo del Wi-Fi pubblico, oramai è diventata la norma, possiamo connetterci ad internet ovunque ma attenzione le reti pubbliche possono fornirci internet ma anche la possibilità ai cybercriminali di arrivare ai nostri dati.

Il WI-FI pubblico è ovunque, negli hotel, nei ristoranti, nella metropolitana, nelle piazze, la maggior parte delle volte non occorre neanche una password per connettersi ma può rappresentare una minaccia non solo per i singoli utenti ma anche per le aziende. Con l’avvento dello smart working, le persone ora riescono a lavorare praticamente ovunque: in un bar, in un hotel in un’altra città o anche mentre aspettano un aereo all’aeroporto.

Secondo Forbes Advisor la maggior parte delle persone (56%) si connette a reti Wi-Fi pubbliche che non richiedono password. Questa comodità ha un prezzo e molti non sanno che i criminali possono rubare i dettagli delle carte di credito, le password e altre informazioni sensibili oltre al fatto che possono essere loro stessi ad aver creato una rete gratuita fittizia per poter rubare dati.

Sono diversi i modi di attacco da parte dei cybercriminali, che con il Wi Fi pubblico hanno vita facile

  • Attacchi Man-in-the-Middle (MITM): questa è una delle minacce più comuni al Wi-Fi pubblico. In un attacco MITM, l’hacker si intromette “nel mezzo” tra il Wi Fi e l’utente e ne altera la comunicazione tra le due parti. L’utente crede di comunicare direttamente con un sito Web, un server di posta elettronica o un altro utente, ma il cybercriminale trasmette le informazioni, e contemporaneamente acquisisce dati sensibili durante il processo.
  • Intercettazioni: le reti Wi-Fi pubbliche, in particolare quelle senza crittografia, consentono agli hacker di “ascoltare” i dati trasmessi sulla rete. Ci sono strumenti come gli analizzatori di pacchetti che possono acquisire traffico non crittografato, consentendo agli hacker di estrarre facilmente informazioni sensibili.
  • Hotspot non autorizzati: un hacker può configurare una falsa rete Wi-Fi, spesso con un nome simile a una rete legittima (ad esempio, “CoffeeShopFreeWiFi” invece di “CoffeeShop_WiFi”), gli utenti ignari si connettono a questo hotspot e l’hacker può monitorare tutto il traffico, acquisendo tutti i dati sensibili trasmessi.
  • Reti Honeypot: simili agli hotspot truffa, si tratta di reti dannose configurate per attirare gli utenti. Una volta che ci si è connessi, l’hacker può distribuire malware o tentare di sfruttare le vulnerabilità del dispositivo dell’utente.
  • Spoofing: in un attacco di spoofing, l’hacker falsifica la sua identità cioè si spaccia per un altro dispositivo sulla rete, reindirizzando il traffico attraverso il suo dispositivo. Ciò consente loro di acquisire e manipolare i dati.
  • Dirottamento della sessione: (Session Hijacking) in questo caso l’aggressore dirotta una sessione tra il client e il server (ad esempio, una sessione di accesso a un sito web). Ciò può consentire loro di ottenere un accesso non autorizzato ad account o a dei servizi.
  • Distribuzione di malware:il Wi-Fi pubblico può essere utilizzato come mezzo per distribuire malware. Ad esempio, il malware può essere inserito negli aggiornamenti o nei download del software. Una volta infettato il dispositivo dell’utente, il malware può rubare informazioni, monitorare l’attività dell’utente o inserire il dispositivo in una botnet.
  • Phishing della pagina di accesso:alcune reti Wi-Fi pubbliche reindirizzano gli utenti a una pagina di accesso o di accettazione dei termini prima di concedere l’accesso. Gli hacker sono in grado di replicare queste pagine per acquisire credenziali di accesso o altre informazioni personali.

Per proteggersi da queste minacce quando si utilizza il Wi-Fi pubblico bisogna adottare delle misusre preventive:

Per i proprietari di hotspot: innanzitutto bisogna sfruttare il filtro web per gli hotspot Wi-Fi. Non solo si potrà proteggere i clienti da malware e risorse dannose, ma si potrà aumentare anche la fidelizzazione dei clienti, informandoli che il locale offre un’area Internet sicura. L’utilizzo di un servizio di filtraggio DNS ti consentirà inoltre di raccogliere preziose statistiche anonime sulle preferenze dei tuoi utenti, che possono essere sfruttate nelle campagne di marketing.

Alcune raccomandazioni per gli utilizzatori di Wi Fi pubblici

  • Implementare servizi di filtraggio DNS, come ad esempio SafeDNS.
  • Evitare di accedere a siti o servizi sensibili, come le piattaforme bancarie.
  • Disattivare le impostazioni di condivisione sul tuo dispositivo.
  • Spegnere sempre la rete dopo la disconnessione per evitare riconnessioni automatiche.
  • Utilizzare siti Web HTTPS e assicurarsi che sia in uso SSL/TLS durante la trasmissione di dati sensibili.
  • Disattivare il Wi Fi del proprio telefono quando non viene urilizzato
  • Se possibile utilizzare una rete virtuale privata o una VPN
  • Avere un antivirus affidabile

In sintesi, sebbene il Wi-Fi pubblico offra comodità, è fondamentale essere consapevoli delle sue vulnerabilità e adottare le precauzioni necessarie per garantire la sicurezza dei dati.

I pericoli del Wi-Fi pubblico

L’utilizzo del Wi-Fi pubblico, oramai è diventata la norma, possiamo connetterci ad internet ovunque ma attenzione le reti pubbliche possono fornirci internet ma anche la possibilità ai cybercriminali di arrivare ai nostri dati.

Il WI-FI pubblico è ovunque, negli hotel, nei ristoranti, nella metropolitana, nelle piazze, la maggior parte delle volte non occorre neanche una password per connettersi ma può rappresentare una minaccia non solo per i singoli utenti ma anche per le aziende. Con l’avvento dello smart working, le persone ora riescono a lavorare praticamente ovunque: in un bar, in un hotel in un’altra città o anche mentre aspettano un aereo all’aeroporto.

Secondo Forbes Advisor la maggior parte delle persone (56%) si connette a reti Wi-Fi pubbliche che non richiedono password. Questa comodità ha un prezzo e molti non sanno che i criminali possono rubare i dettagli delle carte di credito, le password e altre informazioni sensibili oltre al fatto che possono essere loro stessi ad aver creato una rete gratuita fittizia per poter rubare dati.

Sono diversi i modi di attacco da parte dei cybercriminali, che con il Wi Fi pubblico hanno vita facile

  • Attacchi Man-in-the-Middle (MITM): questa è una delle minacce più comuni al Wi-Fi pubblico. In un attacco MITM, l’hacker si intromette “nel mezzo” tra il Wi Fi e l’utente e ne altera la comunicazione tra le due parti. L’utente crede di comunicare direttamente con un sito Web, un server di posta elettronica o un altro utente, ma il cybercriminale trasmette le informazioni, e contemporaneamente acquisisce dati sensibili durante il processo.
  • Intercettazioni: le reti Wi-Fi pubbliche, in particolare quelle senza crittografia, consentono agli hacker di “ascoltare” i dati trasmessi sulla rete. Ci sono strumenti come gli analizzatori di pacchetti che possono acquisire traffico non crittografato, consentendo agli hacker di estrarre facilmente informazioni sensibili.
  • Hotspot non autorizzati: un hacker può configurare una falsa rete Wi-Fi, spesso con un nome simile a una rete legittima (ad esempio, “CoffeeShopFreeWiFi” invece di “CoffeeShop_WiFi”), gli utenti ignari si connettono a questo hotspot e l’hacker può monitorare tutto il traffico, acquisendo tutti i dati sensibili trasmessi.
  • Reti Honeypot: simili agli hotspot truffa, si tratta di reti dannose configurate per attirare gli utenti. Una volta che ci si è connessi, l’hacker può distribuire malware o tentare di sfruttare le vulnerabilità del dispositivo dell’utente.
  • Spoofing: in un attacco di spoofing, l’hacker falsifica la sua identità cioè si spaccia per un altro dispositivo sulla rete, reindirizzando il traffico attraverso il suo dispositivo. Ciò consente loro di acquisire e manipolare i dati.
  • Dirottamento della sessione: (Session Hijacking) in questo caso l’aggressore dirotta una sessione tra il client e il server (ad esempio, una sessione di accesso a un sito web). Ciò può consentire loro di ottenere un accesso non autorizzato ad account o a dei servizi.
  • Distribuzione di malware:il Wi-Fi pubblico può essere utilizzato come mezzo per distribuire malware. Ad esempio, il malware può essere inserito negli aggiornamenti o nei download del software. Una volta infettato il dispositivo dell’utente, il malware può rubare informazioni, monitorare l’attività dell’utente o inserire il dispositivo in una botnet.
  • Phishing della pagina di accesso:alcune reti Wi-Fi pubbliche reindirizzano gli utenti a una pagina di accesso o di accettazione dei termini prima di concedere l’accesso. Gli hacker sono in grado di replicare queste pagine per acquisire credenziali di accesso o altre informazioni personali.

Per proteggersi da queste minacce quando si utilizza il Wi-Fi pubblico bisogna adottare delle misusre preventive:

Per i proprietari di hotspot: innanzitutto bisogna sfruttare il filtro web per gli hotspot Wi-Fi. Non solo si potrà proteggere i clienti da malware e risorse dannose, ma si potrà aumentare anche la fidelizzazione dei clienti, informandoli che il locale offre un’area Internet sicura. L’utilizzo di un servizio di filtraggio DNS ti consentirà inoltre di raccogliere preziose statistiche anonime sulle preferenze dei tuoi utenti, che possono essere sfruttate nelle campagne di marketing.

Alcune raccomandazioni per gli utilizzatori di Wi Fi pubblici

  • Implementare servizi di filtraggio DNS, come ad esempio SafeDNS.
  • Evitare di accedere a siti o servizi sensibili, come le piattaforme bancarie.
  • Disattivare le impostazioni di condivisione sul tuo dispositivo.
  • Spegnere sempre la rete dopo la disconnessione per evitare riconnessioni automatiche.
  • Utilizzare siti Web HTTPS e assicurarsi che sia in uso SSL/TLS durante la trasmissione di dati sensibili.
  • Disattivare il Wi Fi del proprio telefono quando non viene urilizzato
  • Se possibile utilizzare una rete virtuale privata o una VPN
  • Avere un antivirus affidabile

In sintesi, sebbene il Wi-Fi pubblico offra comodità, è fondamentale essere consapevoli delle sue vulnerabilità e adottare le precauzioni necessarie per garantire la sicurezza dei dati.