Lavorare in sicurezza collegati a un hot spot Wi-Fi

Sono sempre più gli utenti business che si collegano a Internet utilizzando le connessioni Wi-Fi tramite hot spot. Per questi utenti la sicurezza è un aspetto essenziale. In effetti, gli hot spot sono la sede ideale per effettuare delle intercettazioni, per trasmettere virus, o semplicemente per approfittare degli utenti che hanno dei computer con difese deboli.

Tuttavia, gli hot spot Wi-Fi possono rendere un viaggio di affari molto più produttivo. Non è mai stato così facile per chi viaggia rimanere in contatto con il suo ufficio e la sua abitazione. I viaggiatori occasionali possono pagare il servizio in funzione dell’utilizzo, all’ora o al giorno. Chi viaggia molto di frequente può attivare un account con un fisso mensile. Coloro che preferiscono i servizi gratuiti possono invece cercare quelli disponibili tramite JWire o Wi-Fi free.

Fortunatamente, non dovete evitare di avvalervi degli hot spot per sfuggire a chi tenta di introdursi nel vostro computer via wireless. Iniziate prendendo alcune semplici precauzioni per aumentare le difese del vostro sistema.

1. Disabilitate la condivisione. La condivisione di stampanti e di file può essere necessaria all’interno della propria azienda e nelle reti domestiche, ma dovrebbe essere evitata nelle reti pubbliche, in cui degli sconosciuti possono visionare, leggere e persino scrivere nelle zone condivise. Per impedire che questo accada negli host Windows, aprire la finestra delle Proprietà del collegamento wireless e assicuratevi che "Client for Microsoft Networks" e "File and Printer Sharing for Microsoft Networks ” non siano selezionati.

2. Un firewall per il vostro laptop. Di default, gli host di Windows “ascoltano” molte porte TCP e UDP e ciascuna porta aperta rappresenta un potenziale vettore di attacco. Se siete un utente di Windows XP, chiudete questi passaggi permettendo al firewall contenuto nel Service Pack 2 di assicurarsi che per la vostra connessione wireless non sia definita nessuna eccezione. Se usate un altro sistema operativo, installate un firewall di terzi. In questo senso, potreste scaricare i programmi gratuiti forniti da ZoneAlarm, da Comodo o da Kerio. Le aziende più grandi come protezione di impresa dovrebbero considerare i firewall desktop gestiti centralmente come Sygate Enterprise Pretection di Symantec o CyberArmor Firewall di InfoExpress.

3. Controllate la vostra connessione. Molti programmi wireless client – compreso il servizio XP Wireless Zero Config – si collegano automaticamente a qualsiasi access point (AP) disponibile. Questo può essere comodo in ufficio, ma è una pratica poco adatta alle reti pubbliche. Riguardo al controllo, configurate il vostro client wireless affinché si colleghi soltanto con il vostro permesso. Per esempio, nel pannello XP Wireless Network di XP usate il pulsante Advanced per deselezionare "Automatically connect to non-preferred networks" e selezionate "Access point (infrastructure) networks only". Se usate SP2, configurate ogni "Preferred Network" al fine di disabilitare l’auto connessione. Per concludere, disabilitate questi collegamenti quando non sono utilizzati.

Come detto, i semplici step che seguono sono un buon inizio, ma è necessaria qualche precauzione ulteriore per evitare intercettazioni sui dati wireless e sugli attacchi man in the middle.

1. Rendete più sicuro il vostro login. Molti hot spot commerciali usano SSL per codificare il processo di login degli abbonati: la digitazione di username/password, del codice di accesso o del numero della carta di credito su una pagina Web. Ma quando è stata l’ultima volta che avete controllato per vedere se il vostro login era realmente cifrato? Usate il vostro browser almeno per verificare che SSL sia abilitato prima di effettuare il login. Non fate mai il login un portale hot spot che presenta un certificato non valido o che richiede un login senza crittografia.

2. Mettete al sicuro i vostri dati. Gli operatori codificano solitamente i login, ma la cifratura dei dati è tutto un altro discorso e nella maggior parte dei casi è un’operazione lasciata all’utente. Gli utenti corporate che utilizzano IPsec o i client SSL VPN dovrebbero creare delle “regole per gestire il collegamento”, le quali assicurino che la VPN sia attiva ogni volta che il wireless è attivo. Coloro che usano applicazioni sicure come la web mail dovrebbero fare attenzione all’eventuale “fouriuscita” di dati. Se non disponete di una VPN, considerate la possibilità di usare un servizio di crittografia SOHO come Personal VPN di Witopia, SpotLock di JWire, o GoToMyPC di Citrix on line.

3. Evitare gli "Evil Twin" . Gli access point “Evil Twin” possono tentare di ingannare gli utenti degli hot spot inducendoli a collegarsi con loro anziché con gli AP legittimi. In questo senso, possono lanciare attacchi "man in the middle", presentare pagine Web fasulle o intercettare sessioni SSH o SSL. L’utilizzo di un hot spot WPA può aiutarvi a evitare la connessione a un Evil Twin consentendovi di verificare il certificato del server di autenticazione 802.1X. Ricordatevi però di permettere la verifica del certificato sul client in uso.

4. Controllare il vostro collegamento. I client wireless indicano solitamente lo stato del collegamento, ma non forniscono dettagli sulla situazione del logging, avvisando di eventuali attività wireless improprie o dubbie e non avviano adeguate azioni preventive quando tali eventi accadono. Per avere un maggior controllo sul vostro collegamento wireless, avviate un agente wireless IDS host-resident come AirDefense Personal, AirTight SpectraGuard SAFE o Network Chemistry RFprotect Endpoint.

Gli utenti singoli possono usare l’host WIDS per prestare più attenzione alle situazioni pericolose, come per esempio i collegamenti fra le connessioni cablate e quelle wireless. Le grandi aziende possono utilizzare l’host WIDS come parte di una più vasta iniziativa di sicurezza, rafforzando le policy che mantengono in sicurezza i lavoratori remoti, indipendentemente dal modo in cui si collegano a Internet.

Questa voce è stata pubblicata in Trucchi e Consigli per il Pc. Contrassegna il permalink.

Lascia un commento

Inserisci i tuoi dati qui sotto o clicca su un'icona per effettuare l'accesso:

Logo WordPress.com

Stai commentando usando il tuo account WordPress.com. Chiudi sessione / Modifica )

Foto Twitter

Stai commentando usando il tuo account Twitter. Chiudi sessione / Modifica )

Foto di Facebook

Stai commentando usando il tuo account Facebook. Chiudi sessione / Modifica )

Google+ photo

Stai commentando usando il tuo account Google+. Chiudi sessione / Modifica )

Connessione a %s...