{"id":17442,"date":"2019-06-11T18:07:23","date_gmt":"2019-06-11T16:07:23","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=17442"},"modified":"2020-03-27T17:04:36","modified_gmt":"2020-03-27T15:04:36","slug":"vulnerable-wi-fi","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/vulnerable-wi-fi\/17442\/","title":{"rendered":"Wi-Fi in ufficio: comodo ma rischioso"},"content":{"rendered":"<p>Al giorno d\u2019oggi, quasi tutti gli uffici sono dotati di connessione Wi-Fi e a volte anche pi\u00f9 di una. Del resto, a chi fa piacere collegare un cavo a un portatile per collegarsi a Internet? E non dimentichiamoci di smartphone e tablet! Tuttavia, una rete wireless potrebbe essere l\u2019anello debole della vostra infrastruttura IT aziendale.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-trial\">\n<h3>Mining di password<\/h3>\n<p>Non tutte le aziende utilizzano password uniche e complesse per le proprie reti wireless e in poche si preoccupano di evitare che sia visibile il nome della rete. E sono ancora meno le aziende che riducono la potenza del segnale Wi-Fi per evitare che qualcuno possa connettersi al di fuori dell\u2019ufficio. Con tutte queste mancanze, le aziende fanno ben poco per impedire che qualche malintenzionato nei pressi dell\u2019ufficio possa provare a entrare nella rete aziendale sfruttando la connessione Wi-Fi.<\/p>\n<p>Ci vogliono solo pochi secondi per eseguire un <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/dictionary-attack\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">attacco a dizionario<\/a> e ottenere accesso al router. Hackerare combinazioni di password complesse richiede un po\u2019 pi\u00f9 di tempo ma, a meno che l\u2019hacker abbia fretta, \u00e8 comunque possibile portare a termine questo compito. In ogni caso, non sempre \u00e8 necessario: su alcuni router, i cybercriminali possono semplicemente sfruttare le vulnerabilit\u00e0 del firmware.<\/p>\n<h3>Vulnerabilit\u00e0 nel firmware<\/h3>\n<p>I ricercatori identificano periodicamente vulnerabilit\u00e0 che consentono ai cybercriminali di entrare in una rete bypassando le password del router Wi-Fi e di altri meccanismi di protezione e, in alcuni casi, riescono anche a ottenere i permessi di root per il dispositivo. Di solito, gli sviluppatori elaborano velocemente le patch per risolvere queste vulnerabilit\u00e0; il problema, per\u00f2, \u00e8 che molte aziende non installano le patch tempestivamente, soprattutto quando \u00e8 necessario riprogrammare il firmware.<\/p>\n<h3>Reti guest<\/h3>\n<p>Molte aziende creano reti Wi-Fi per dipendenti e ospiti. Una misura che ha il suo perch\u00e9: da un lato, clienti e visitatori occasionali possono connettersi a Internet mentre si trovano in ufficio e, dall\u2019altro, non avranno accesso alla rete aziendale e alle risorse interne. Tuttavia, una rete Wi-Fi guest pu\u00f2 avere i suoi contro.<\/p>\n<p>L\u2019idea di base \u00e8 che la password di una rete guest sia facile da utilizzare; tuttavia in alcuni casi, quando la rete non \u00e8 ben configurata, pu\u00f2 consentire agli ospiti di accedere ad alcuni elementi dell\u2019infrastruttura aziendale.<\/p>\n<p>E anche se si impiega la configurazione di rete corretta, il personale potrebbe mettere a repentaglio la sicurezza dell\u2019azienda senza volerlo. Immaginiamo che un dipendente voglia accedere a una risorsa di rete bloccata per politica aziendale. Senza pensarci due volte, collega il portatile (che contiene dati riservati) alla rete guest. Un cybercriminale che gironzola nella stessa rete guest potrebbe provare a eseguire un attacco man-in-the-middle e infettare il portatile con un malware.<\/p>\n<h3>Come rendere meno vulnerabili le reti aziendali<\/h3>\n<p>Continuiamo a essere convinti della comodit\u00e0 delle reti Wi-Fi; tuttavia, \u00e8 necessario anche adottare il giusto approccio, secondo il quale la sicurezza \u00e8 prioritaria. Per questo motivo, \u00e8 importante configurare correttamente reti e dispositivi:<\/p>\n<ul>\n<li>Aggiornate il firmware dei router Wi-Fi e i punti d\u2019accesso e preoccupatevi di svolgere questo compito regolarmente. Le case produttrici risolvono vulnerabilit\u00e0 costantemente: se il router funziona, non significa necessariamente che sia anche sicuro;<\/li>\n<li>Impostate una password unica, lunga e complessa per la rete Wi-Fi. I dipendenti devono digitarla una volta solo su ogni dispositivo e, grazie alla loro complessit\u00e0, per gli hacker sar\u00e0 pi\u00f9 difficile mettere a segno i loro colpi;<\/li>\n<li>Limitate la potenza del segnale per evitare che ci si possa collegare al di fuori del perimetro dell\u2019ufficio;<\/li>\n<li>Nascondete il nome della rete, sar\u00e0 pi\u00f9 difficile individuarla dall\u2019esterno;<\/li>\n<li>Per la rete scegliete un nome non troppo ovvio o facile da indovinare e non menzionate il numero del modello del router. In questo modo, i cybercriminali non potranno andare alla ricerca di vulnerabilit\u00e0 conosciute riguardanti il modello in questione:<\/li>\n<li>Isolate la rete guest, affinch\u00e9 gli ospiti non possano avere accesso a risorse interne. Ai visitatori forse verranno meno alcune comodit\u00e0 (come stampare un documento usando la stampante dell\u2019ufficio) ma verr\u00e0 ridotto considerevolmente il rischio di fughe di dati;<\/li>\n<li>Avvaletevi di una <a href=\"https:\/\/www.kaspersky.it\/enterprise-security\/embedded-systems?icid=gl_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">soluzione di sicurezza affidabile<\/a> : anche se un cybercriminale riesce a entrare nella vostra rete, non potr\u00e0 provocare danni importanti a server e workstation aziendali.<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>La connessione Wi-Fi in ufficio potrebbe essere l\u2019anello debole della sicurezza informatica nella vostra azienda. <\/p>\n","protected":false},"author":40,"featured_media":17443,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2364,2956],"tags":[3133,584,49],"class_list":{"0":"post-17442","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-reti-guest","10":"tag-vulnerabilita","11":"tag-wi-fi"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/vulnerable-wi-fi\/17442\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/vulnerable-wi-fi\/15927\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/vulnerable-wi-fi\/13435\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/vulnerable-wi-fi\/17820\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/vulnerable-wi-fi\/15961\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/vulnerable-wi-fi\/14718\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/vulnerable-wi-fi\/18637\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/vulnerable-wi-fi\/22853\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/vulnerable-wi-fi\/6127\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/vulnerable-wi-fi\/27250\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/vulnerable-wi-fi\/11828\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/vulnerable-wi-fi\/11932\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/vulnerable-wi-fi\/10847\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/vulnerable-wi-fi\/19434\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/vulnerable-wi-fi\/23436\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/vulnerable-wi-fi\/22743\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/vulnerable-wi-fi\/22690\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/wi-fi\/","name":"wi-fi"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/17442","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/40"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=17442"}],"version-history":[{"count":6,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/17442\/revisions"}],"predecessor-version":[{"id":21087,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/17442\/revisions\/21087"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/17443"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=17442"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=17442"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=17442"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}