Facciamo una checklist: il phon l‘hai preso? Gli asciugamani? Bene allora prima di salire in macchina chiudi il gas e aggiorna il N.A.S.!
Fa caldo, c'è un bel sole, qualcuno già è sdraiato sul lettino sotto l’ombrellone, mentre qualcun altro è seduto su una sedia con l'intenzione di andare a pesca ma non al mare e non il pesce, ma le vostre password.
Ma come gli hacker non vanno in vacanza?
No mai, la maggior parte degli attacchi avviene proprio d'estate; la gente è più distratta, ci sono più scuse per inviare mail di phishing credibili, dispositivi esposti in rete come server casalinghi mancheranno di manutenzione per un lungo periodo.
Allora è giunto il momento di aggiungere un po' di robustezza alla nostra infrastruttura, ossia osservare alcuni comportamenti:
• Instrumentare una buona politica di backup.
• Scansionare tutte le macchine con un buon antivirus.
• Disconnettere dalla rete tutti i dispositivi non necessari.
Bene, la situazione a casa adesso è sistemata ora bisogna pensare a quando si è in viaggio
Quando ti connetti ad un hotspot pubblico fa attenzione, cerca di capire se è lecito oppure se è un attore malevolo a comandarlo. Un modo per capirlo è ad esempio: ci troviamo in un McDonald's e ci sono due hotspot uno si chiama con il nome della catena l’atro si chiama MacDonalds. Beh... noi sappiamo che il brand non ha nessuna “a” nella parola mc questo può essere un indizio.
Connettersi ad un “Rougue Access Point” è particolarmente pericoloso
Espone a particolari rischi, due sono molto pericolosi:
Il “Click Hijacking” e “SSL Stripping”
Il Click Hijacking consente all’attaccante di “impossessarsi del tuo click”, facendogli prendere un’altra strada, ad esempio:
• effettuare ordini Amazon se l ‘utente ha abilitato “ordina con un click”
• Scaricare e far partire dei malware sul computer dell'utente
• Far seguire all'utente qualcuno su Twitter
• Condividere link su Facebook
• Mettere "mi piace" su Facebook a pagine o link (questo si chiama LikeJacking)
• Dirigere l'utente su siti che forniscano pubblicità e quindi guadagno all'attaccante
• Far partire video su YouTube per guadagnare views
Tutto questo è possibile facendo in modo che la vostra connessione passi attraverso il pc dell’attaccante, in modo da poter modificare i siti che visualizzate, l’attaccante usa il suo pc a mo' di proxy, mettendo una “pagina trasparente” sopra la vostra, facendovi così cliccare su un link ingannevole senza saperlo oppure modificando l’html della pagina inserendo del javascript malevolo.
Con “SSL Stripping” invece si intende degradare la protezione di una pagina web da https a http, eliminando così di fatto la crittografia.
Il protocollo https assicura che i dati che passano non siano leggibili da terzi, questo ci viene assicurato dalla presenza del lucchetto chiuso in alto nella barra degli indirizzi del browser. La connessione Http viaggia solo nel tratto che va dal pc dell’attaccante al vostro, e dato che alcuni server non rispondono, se la richiesta non avviene tramite canale crittato, il protocollo https viene ripristinato per portare a termine la connessione.
Queste tecniche sono pericolose e di difficile individuazione quindi state attenti a diffondere informazioni personali quando usate hotspot pubblici se non avete una VPN!
Il nostro corso di Awareness contiene molti altri consigli utili per proteggere i nostri dati personali, specie nel secondo livello dove vengono trattati in modo approfondito gli smartphone!