L'estate è wireless

Introduzione
Finalmente, la tanto agognata vacanza! Avete già preparato tutti i bagagli e, di sicuro, non vi siete certo dimenticati del vostro portatile. Eh sì, nella vita di tutti i giorni il computer è ormai diventato uno strumento indispensabile; tanto più che, mentre sarete fuori, vorrete senz'altro organizzare ed archiviare le vostre foto, oppure controllare i vostri account personali di posta elettronica (così come quelli del lavoro!). L'hotel, nella località in cui vi recate, offre l'accesso Internet WiFi; e voi, tra l'altro, l'avete scelto anche per questo motivo: è importante non trascurare mai alcun dettaglio e puntare sempre al meglio.

Eccovi già seduti nella vostra stanza d'albergo; aprite dunque il vostro portatile, attivate la scheda WLAN ed iniziate a ricercare la rete Internet dell'hotel. Visualizzate, così, i vari access point disponibili; la vostra scelta ricadrà di sicuro sulla rete il cui SSID (Service Set Identifier) indica proprio il nome dell'hotel. Una volta stabilita la connessione, di solito, la prima schermata che appare è quella della pagina di login dell'hotel, in cui si chiede all'utente di scegliere il metodo di pagamento. E, come al solito, i prezzi si dimostrano davvero esorbitanti. Per 24 ore di connessione, l'hotel vi addebiterà 20 euro, ovverosia tanto quanto paghereste per accedere per un mese intero, da casa vostra, ad un servizio ADSL ad alta velocità. Ma siete in albergo, non potete mica scegliere o invece... potete farlo? Uhm... c'è anche un altro access point, ed è davvero allettante: garantisce alta velocità, sicurezza extra, ed il tutto a soli 6 “miseri” euro al giorno. Sempre ben attenti al risparmio, così vi collegate, e scegliete di pagare con carta di credito; convinti di aver fatto un buon affare, immettete tutte le informazioni necessarie ed i dati relativi alla vostra carta di credito.

In un batter d'occhio accedete ad Internet, e potete così raggiungere, in pratica, ogni angolo del mondo. Controllate dapprima la vostra e-mail; decidete poi di comparare in Rete il prezzo di quella fotocamera digitale che avete visto in vendita poco prima, giù, nel negozio. Eh sì, ma il prezzo che vi fanno lì, sul posto, è in realtà molto più alto di quello offerto dal vostro negozio on-line preferito; decidete quindi di ordinare la fotocamera su Internet: per la prossima vacanza, così, sarete super equipaggiati. E pagate di nuovo con carta di credito; certo, è conveniente!

La scena sopra descritta è tipica; qualcosa di estremamente consueto, per molti. Si possono in effetti davvero contare sulle dita di una mano coloro che, utilizzando un access point sconosciuto, vanno a porsi degli interrogativi riguardo a possibili problemi di sicurezza; in genere, non ci si pensa proprio. Dopotutto, cosa potrebbe mai accadere di tanto spiacevole?

“Ma nulla!”, risponderebbero in molti. In realtà, i rischi che si nascondono dietro le apparenze sono davvero considerevoli; andiamo ad esaminarli in dettaglio.


L'apparenza inganna: i rischi nascosti

Le circostanze sopra descritte costituiscono il classico scenario di un attacco informatico del tipo “man-in-the-middle”. Qualcuno, in albergo, ha creato una tipica pagina di login, oppure ha realizzato una copia della pagina di login dell'hotel, allo scopo di presentare, agli occhi dell'ignaro utente, qualcosa che abbia la parvenza di una schermata “ufficiale” per il login di accesso alla rete WiFi. Per far ciò non occorrono neppure specifiche conoscenze tecniche. Difatti, è possibile creare un simile access point semplicemente utilizzando uno qualsiasi dei router WiFi che si trovano in commercio, con firmware opportunamente modificato, oppure tramite un laptop con WiFi attivato, facente parte di una rete “studiata” ad hoc. In realtà, dietro la suddetta pagina, si nasconde una connessione Internet già ben attiva, appositamente architettata per far credere all'ignaro utente che il processo di login avviene senza il benché minimo problema.

Qualsiasi dato immesso può essere in tal modo agevolmente raccolto dai cybercriminali che hanno orchestrato l'attacco. Uno dei principali scopi di tali attacchi è quello di ottenere l'accesso ai dati relativi alle carte di credito; un altro scopo ancora è quello di raccogliere ulteriori informazioni sugli account di posta elettronica, negozi on-line ed istituti finanziari.


Figura 1: Pagina di login di un hotel, con accesso prepagato


L'unica cosa che i criminali debbono fare, quindi, è quella di star lì ad aspettare: anche se abboccasse all'amo una sola “vittima”, i loro sforzi sarebbero, in ogni caso, sempre ampiamente ripagati. Alla fin fine, si rivela quindi molto meno costoso, per l'utente, dover pagare la tariffa della connessione WiFi “ufficiale” fornita dall'hotel, per quanto essa possa apparire elevata. Ma anche le reti perfettamente “legittime”, tuttavia, non sono completamente esenti da rischi.

Visto che i dati non vengono trasmessi tramite un mezzo fisicamente identificabile, essi possono essere agevolmente intercettati. In effetti, certi programmi appositamente concepiti, possono essere utilizzati proprio per “pescare” direttamente i pacchetti di dati in transito e, nel caso in cui tali pacchetti non risultino criptati, questi programmi sono altresì in grado di interpretarli all'istante, con estrema facilità. Il raggio entro il quale ciò si rivela possibile è determinato sia dall'intensità del segnale emesso dall'access point che dalla potenza dello standard WiFi utilizzato. Un router WiFi comunemente reperibile in commercio, che utilizzi lo standard 802.11b, è in grado di coprire un range di circa 100 metri, con segnale irradiato sfericamente dal dispositivo. Pareti ed altri oggetti ridurranno di sicuro il raggio di azione del segnale, ma il servizio non sarà comunque mai circoscritto al solo edificio in cui risiede fisicamente il router. Ciò significa, quindi, che le informazioni possono essere tranquillamente “catturate” anche dall'esterno dell'edificio, ad esempio dalla strada prospiciente.

La distanza sopra menzionata, tuttavia, è rapportata esclusivamente all'utilizzo di antenne della scheda di rete di tipo interno. In effetti, certe antenne “aftermarket” sono in grado di ricevere anche segnali di debolissima intensità, ampliandone considerevolmente il range di diffusione; le antenne a microonde, poi, possono addirittura incrementare di varie volte le distanze di trasmissione. Le istruzioni per costruire “in proprio” tali antenne sono reperibili su numerose risorse Internet; è richiesto, tra l'altro, l'utilizzo di materiali estremamente comuni, così come un impegno personale molto limitato.

Molti dei programmi conosciuti come programmi “sniffer” includono anche funzioni atte ad interpretare i dati criptati con tecnologia SSL; ciò significa, quindi, che non può essere garantita neppure la perfetta integrità delle cosiddette connessioni “sicure”. Anche un metodo di criptaggio particolarmente solido e sofisticato può dunque essere agevolmente eluso dai cybercriminali, magari producendo solo un piccolo sforzo in più, proprio mentre la “vittima”, cullata da una falsa ed apparente sensazione di sicurezza, esegue una transazione bancaria on-line, oppure controlla il proprio account di posta elettronica.

Conseguenze

La natura delle potenziali conseguenze che si possono produrre in seguito ad un attacco “man-in-the-middle” dipende proprio dal tipo di azioni che l'utente esegue nel corso della sessione in cui si verifica l'intrusione.

Nella situazione descritta tramite l'esempio sopra menzionato, sono proprio le informazioni di login relative all'account di posta elettronica a cui l'utente accede ad essere intercettate e registrate per prime. In tal modo, tale account può, ad esempio, essere subito inserito in una lista di indirizzi e-mail da utilizzare per l'invio di spam. Essere in possesso dei dettagli di login di un account significa altresì, per colui che porta l'attacco, avere la facoltà di poter carpire ulteriori dati personali contenuti nei messaggi di posta elettronica; non a caso, dopo essersi registrato ad un negozio on-line, ad una piattaforma di social network, oppure ad un forum di discussione in Rete, l'utente riceve abitualmente un'e-mail che riepiloga i dati di accesso alla risorsa prescelta. Nel caso in cui l'account di posta elettronica intercettato appartenga ad un'azienda, poi, i danni potenziali che ne possono conseguire sono ancor più significativi. Se i cybercriminali entrano in possesso di dati finanziari sensibili, si possono, a ragion veduta, produrre perdite molto difficilmente calcolabili, e non solo: potrebbero addirittura occorrere anni ed anni prima di poter stimare con esattezza l'ammontare dei danni subiti. Nel caso in cui un attacco di tale sorta provochi in primo luogo il furto e la successiva pubblica diffusione di informazioni di natura confidenziale, quali relazioni aziendali, documentazione tecnica o addirittura dati dei clienti, le ricadute negative sulla reputazione della società coinvolta possono rivelarsi catastrofiche: perdita di fiducia da parte dei clienti e dei partner commerciali, crollo delle vendite e, addirittura, il crac definitivo dell'azienda stessa. E' pertanto vivamente raccomandabile di prestare tutte le dovute attenzioni ogniqualvolta si utilizza, in ambito lavorativo, un indirizzo di posta elettronica.

Se poi cadono nelle mani sbagliate informazioni sensibili relative alla carta di credito, si possono produrre conseguenze particolarmente gravi. Tali dati possono difatti essere utilizzati per effettuare il pagamento di merci e servizi in ogni angolo del globo, ovviamente sempre a spese della “vittima”. Lo schema funziona alla perfezione, finché la vittima oggetto del raggiro non si accorge del problema; e spesso ciò avviene solo a fine mese, ovverosia quando viene ricevuto l'estratto conto della carta di credito. Generalmente, l'istituto bancario o finanziario emittente provvede a rimborsare la vittima della truffa, purché venga dimostrato che 1) non avete effettuato voi stessi gli acquisti in questione e 2) non siete stati manifestamente e gravemente negligenti nel gestire le informazioni relative alla vostra carta di credito. Mentre gli interrogativi riguardanti il primo punto vengono abitualmente risolti con relativa rapidità, può invece risultare molto più complesso poter dimostrare in maniera esaustiva ogni questione inerente al secondo punto, tanto più che ogni istituto può avere un approccio diverso nei confronti di tale problematica. Anche nel caso in cui si pervenga ad ottenere il rimborso delle perdite sostenute, il buon esito dell'operazione potrebbe richiedere molto tempo, e sforzi davvero considerevoli da parte vostra. D'altro canto, l'effettuare un pagamento tramite una connessione WLAN sprovvista dei necessari parametri di sicurezza - sia essa un'operazione eseguita con criteri di consapevolezza, oppure inconsapevolmente - potrebbe certamente essere sempre ritenuto un gesto imprudente, per non dire sconsiderato. E così, in tali circostanze, saranno poi le stesse “vittime” a doversi sobbarcare tutte le spese; come sempre accade, questa sarà un'amara, dura e costosa lezione, non c'è che dire.



Figura 2: Pagine di login

La maggior parte dei siti web provvisti di apposita area di login si avvale del protocollo di sicurezza SSL. Sebbene vi sia una gran quantità di strumenti a disposizione dei cybercriminali per poter “craccare” - e quindi leggere - questo sistema di cifratura dei dati, una parte delle informazioni di login rimarrà, in ogni caso, pur sempre nascosta. Esistono però altri mezzi per poter accedere a tali informazioni ancor prima della loro diffusione via Internet; esse possono difatti essere carpite anche localmente, direttamente sul computer dell'utente, utilizzando un apposito spyware od un semplice keylogger. Nel momento in cui l'utente effettua il login sul sito di riferimento dell'hotspot, risulterà estremamente semplice far avviare, verso il suo computer, quello che viene comunemente definito un processo di “drive-by download”. In pratica, ciò può essere realizzato, ad esempio, inserendo un apposito JavaScript, un IFrame od un exploit per browser all'interno del codice sorgente HTML di una pagina infettata; questo farà sì che il download del codice maligno venga effettuato direttamente sul computer dell'utente-vittima.
Una macchina infettata dal malware rimarrà in tal modo “aperta” ad ogni più losca mira da parte dei cybercriminali, e la devastazione che può essere generata da un programma di tale foggia non trova in pratica alcun limite, se non quello costituito dalla stessa perversa fantasia degli autori di programmi maligni.

E tutto ciò può avvenire nel breve volgere di un momento, senza che l'utente possa in realtà rendersi conto che sta succedendo qualcosa di veramente infausto. Si tratta indubbiamente di una nuova filosofia, rispetto al passato, quando malware ed attacchi di rete venivano perpetrati al solo scopo di causare danni e devastazioni evidenti, e quando ancora ci si poteva ben accorgere, in talune circostanze, che sul proprio computer stava avvenendo qualcosa di realmente strano: quei tempi, oramai, sono lontani. Al giorno d'oggi i cybercriminali cercano in effetti di agire nella maniera più subdola e segreta possibile, che consente loro di carpire quante più informazioni sensibili possibile nell'arco di lunghi periodi di tempo.

Gli utenti possono disporre, in ogni caso, di efficaci metodi per proteggersi da tali attacchi. Passeremo pertanto ad esaminare, in primo luogo, le varie opzioni atte ad effettuare le operazioni di criptaggio e configurazione più adeguate per il sistema operativo; strategia, quest'ultima, in grado di eliminare i potenziali punti deboli insiti nelle reti pubbliche.

Criptaggio dei Dati Trasmessi

Il metodo più efficace per criptare il traffico dei dati trasmessi è quello di avvalersi di una VPN (Virtual Private Network, Rete informatica virtuale privata). Per farla breve, si tratta semplicemente di creare e mettere a punto ciò che viene in genere definito un “tunnel VPN”, tra laptop (ovverosia tra il computer client) e l'indirizzo di destinazione, cioè il server. Tutto il traffico in transito tra di essi viene quindi cifrato; ciò significa che qualsivoglia dispositivo intermedio, preposto a processare od inoltrare il traffico, non è in grado di interpretare il contenuto di quest'ultimo. Inoltre, tutti i dati trasmessi saranno processati tramite il suddetto percorso, bypassando in tal modo ogni eventuale blocco predisposto dal provider dell'hotspot mediante l'utilizzo di porte. La porta 80, che viene utilizzata per richieste inerenti al protocollo HTTP, è spesso una delle porte che non risultano bloccate, mentre numerosi altri servizi, quali la messaggeria istantanea o l'e-mail via POP3 o IMAP, vengono invece bloccati.

Il server VPN rappresenta il target della connessione e deve pertanto essere costituito da un computer fidato, ovverosia da un elemento che forma parte di un ambiente sicuro. Tale server agisce in sostanza come una sorta di “lunga mano” del computer client, effettuando le richieste verso i server destinatari in ambito Internet, ed instradando poi allo stesso client i contenuti desiderati, in forma criptata. Gli utenti effettuano il login all'interno della VPN mediante il metodo classico, ovverosia fornendo il proprio username e la propria password.

Un tale tipo di server VPN può essere allestito e settato in molti modi diversi; chiunque è in grado di farlo, a patto che sia in possesso di conoscenze tecniche in materia, seppur minime. Quando si tratta di scegliere una location per il computer preposto ad operare in qualità di piattaforma, vi sono, fondamentalmente, tre possibili opzioni applicabili.

Il server può essere rappresentato da un computer preso in affitto presso un centro dati. Ciò può riguardare sia i server fisici che i server virtuali. Tale opzione risulta particolarmente allettante per quelle persone che già utilizzano questo genere di computer, ad esempio in qualità di host per la propria posta elettronica, o come web server. E' richiesto altresì un IP statico (o l'uso di un DynDNS nel caso in cui venga impiegato un IP dinamico), per poter essere in grado, poi, di effettuare la connessione in qualsiasi momento. I server virtuali rappresentano un'opzione particolarmente invitante, in quanto ve ne sono di disponibili a soli 10 euro al mese, ed inoltre il servizio effettuato dal server VPN richiede un impiego di risorse molto limitato. E' importante, tuttavia, tenere sempre in debita considerazione il possibile incremento del traffico, visto che, quando si utilizza una VPN, tutto il traffico viene instradato attraverso di essa.

In alternativa, tale servizio può essere anche svolto da un home computer. A condizione che disponiate, nella vostra abitazione, di una connessione a banda larga, quale l'ADSL, con abbonamento flat-rate, potrete sempre aggiungere un computer esterno quale elemento della vostra rete domestica. Tale opzione presenta poi l'ulteriore vantaggio di poter accedere ai propri dati personali in qualunque momento, purché, ovviamente, siate in possesso del mezzo più idoneo per realizzare ciò, ovverosia un computer provvisto di share di rete, da mantenere sempre acceso, oppure un dispositivo NAS (Network Attached Storage).

Le VPN vengono poi spesso messe a disposizione dagli stessi datori di lavoro, in particolar modo da quelli che si avvalgono di sistemi di telelavoro, oppure da quelli i cui dipendenti trascorrono la maggior parte del loro tempo lavorativo presso la clientela. Tali società mettono quindi a disposizione dei propri dipendenti delle reti VPN affinché essi possano, dall'esterno, controllare, ad esempio, gli account di posta elettronica aziendali, od accedere ai drive di rete ed alle intranet societarie. Ogni singola società stabilirà poi, a sua discrezione, se tale servizio possa ugualmente essere utilizzato o meno a scopi non lavorativi; sarà in tal caso a cura degli utenti verificare gli specifici termini di utilizzo della rete, rivolgendosi magari proprio agli amministratori del servizio.

Citiamo infine i vari e numerosi provider (non meno importanti) che offrono servizi VPN per coloro che si trovano in viaggio. A partire da soli 10 euro mensili circa, tali società mettono a disposizione dei server da utilizzare per la creazione di connessioni sicure del tipo VPN. E' in genere disponibile tutta una serie di tariffe, cosicché ogni utente potrà scegliere quella che maggiormente si addice ai propri bisogni. Anche in tale circostanza, tuttavia, occorrerà esaminare con attenzione le condizioni di utilizzo ed i termini previsti dalla società che eroga il servizio prescelto.

L'utilizzo di una VPN implica un effettivo rallentamento della velocità di trasferimento dei dati; tuttavia, l'avvento del Draft N (che in teoria consente al WiFi di raggiungere velocità di trasmissione pari a 300 Mb/s) rende tale tipo di problema del tutto trascurabile. Ciò riguarda quindi, in particolar modo, quelle situazioni in cui non vi è necessità di dover scambiare grossi volumi di dati.

Un'alternativa che permette ancora maggior libertà ed indipendenza tecnica è poi costituita dall'utilizzo della tecnologia UMTS. Tale opzione consente agli utenti di poter accedere ad Internet in qualunque momento, senza dover ricorrere alle reti WiFi, a condizione che ci si trovi in un'area dove è possibile la ricezione dello specifico segnale. La copertura risulta ormai disponibile su vaste aree (attualmente, in Europa, il segnale UMTS copre tra il 60 ed il 90% del territorio; tali percentuali ovviamente variano a seconda che si considerino zone rurali od aree metropolitane). La situazione appare subito in netto contrasto con quanto si verifica a livello di hotspot, i quali, seppur numerosi, sono in grado di diffondere il proprio segnale entro un raggio decisamente limitato. La tecnologia UMTS è ormai fruibile a prezzi relativamente contenuti. Con un canone minimo di 5 euro mensili più la tariffa (stabilita dal provider) basata sull'effettivo volume di traffico prodotto, od un abbonamento flat-rate di circa 30 euro mensili, tale modalità di accedere in rete risulta ormai estremamente conveniente, in particolar modo effettuando il debito paragone con i costi, spesso troppo elevati, che vengono sostenuti per usufruire degli accessi WiFi forniti negli hotel. Un ulteriore vantaggio è infine costituito dal fatto che i costi risultano essere estremamente trasparenti fin dall'inizio; ciò significa, ovviamente, evitare brutte sorprese quando poi si raggiunge la destinazione prescelta per la propria vacanza.

Per quanto la rete UMTS si basi, per ragioni di compatibilità, sul sistema GSM di seconda generazione, essa supporta ugualmente la tecnologia GSM di terza generazione. E ciò è molto vantaggioso in termini di sicurezza; sono stati in effetti ottimizzati gli algoritmi di autenticazione dell'utente e della rete. Le velocità di trasferimento dati che si ottengono, le quali possono in teoria raggiungere anche i 14,6 Mb/s grazie ai protocolli HSDPA e HSUPA, risultano essere, anch'esse, più che adeguate per la maggior parte degli utilizzi previsti per la suddetta rete. La tecnologia UMTS costituisce pertanto, con ogni probabilità, una valida alternativa al WiFi, ed in particolar modo proprio per coloro che viaggiano di frequente, anche in ragione del fatto che le tariffe di base vengono calcolate su cadenza mensile, anziché su periodi più brevi.

Misure Precauzionali Fondamentali da adottare in termini di Sicurezza

Oltre al criptaggio dei dati, eseguito in genere per motivi di sicurezza, vi sono ulteriori elementi da tenere in dovuta considerazione nel momento in cui ci si appresta a configurare ed equipaggiare il proprio computer.

Allo scopo di agevolare nel miglior modo possibile lo scambio di dati tra computer, le cartelle ed i file, nell'ambito di una rete, possono essere condivisi. Ciò significa che si può avere accesso a tali oggetti dall'interno della rete stessa, ed indipendentemente dal fatto che quest'ultima sia di tipo wireless o cablato. A seconda di come sono configurati gli item condivisi, gli utenti della rete possono avere accesso ad essi in maniera diretta (con permessi di lettura e/o scrittura), oppure richiedere l'apposita autorizzazione, tramite username e password. E' pertanto essenziale - dopo aver fatto debita provvista di file musicali e multimediali, o dopo aver effettuato il trasferimento di eventuali documenti societari, sui quali si desidera in ogni caso lavorare anche durante la vacanza - disabilitare la funzione di condivisione non appena i dati sono stati caricati. Non vorrete certo invitare a nozze tutti i vostri “vicini” di rete e permetter loro di sfogliare le vostre cartelle o consultare liberamente i vostri file! In realtà, vi sono molti hotspot settati in maniera tale da proteggere ogni singolo computer nei confronti delle altre unità presenti all'interno della rete, tramite l'utilizzo di specifiche tecnologie; purtuttavia, non risulta ancora in alcun modo possibile verificare direttamente la presenza di tale funzione.

Per quanto la disattivazione di tutte le condivisioni esistenti aumenti considerevolmente il livello di sicurezza dei dati, vi è sempre il rischio concreto di un possibile attacco diretto da parte di hacker, il quale potrebbe improvvisamente rendere ben visibili tutti i dati contenuti nel vostro computer. Il verificarsi di una simile situazione comporta ovviamente seri pericoli, in qualunque circostanza; tali pericoli risultano poi notevolmente amplificati quando sono in ballo dati di natura sensibile. Al fine di accrescere ulteriormente il livello di protezione, ed in maniera specifica proprio per tale tipo di dati, si dovrebbe sempre effettuare il loro backup su altri supporti di stoccaggio esclusivamente in forma criptata. Sono addirittura disponibili dei programmi freeware, per tale specifico scopo, distribuiti con licenza GPL (General Public License) per software libero. Essi possono essere utilizzati per creare dei file “container” cifrati, la cui apertura risulterà possibile solo tramite password. Il sistema di cifratura utilizzato per creare tali file è estremamente solido e resistente; anche un supercomputer, utilizzando la forza più “brutale”, avrebbe pur sempre bisogno di molti anni prima di poter riuscire a “craccare” uno di questi file. Un prerequisito essenziale per garantire uno standard di sicurezza sufficientemente efficace è ovviamente costituito dall'utilizzo di una password particolarmente “resistente”, composta da almeno più di otto caratteri; essa dovrà altresì contenere sia lettere maiuscole che minuscole, così come numeri e simboli non alfanumerici. Anche in tal caso, tuttavia, occorrerà applicare un principio fondamentale: il file container criptato, reso quindi sicuro, dovrà comunque essere aperto solo quando ciò si riveli strettamente necessario, per poi venire immediatamente richiuso. Del resto, anche il caveau più sicuro del mondo risulterebbe del tutto inutile, se la sua porta venisse lasciata aperta! Tali precauzioni non solo aumentano il livello di sicurezza di una rete WiFi, ma comportano anche un ulteriore grande vantaggio: se il vostro computer portatile viene smarrito, i dati sensibili in esso contenuti rimarranno difatti segreti.

Risulta altresì di estrema importanza implementare un'efficace e valida soluzione per la sicurezza in ambiente Internet. Oltre alle funzionalità di base (protezione contro i programmi malware), l'applicazione in questione dovrà essere dotata di appositi moduli per la protezione di rete, nella fattispecie firewall e HIPS (Host Intrusion Prevention System). Dopotutto, come si fa ad argomentare di connessioni di rete di elevata sicurezza, quando magari è proprio il sistema sorgente stesso a risultare compromesso? Tale programma esegue quindi una complessa analisi, al fine di fornire le valutazioni più appropriate in merito alle eventuali applicazioni sconosciute lanciate sul PC; in sostanza, ne effettua il rating a seconda del tipo di minaccia che esse possono rappresentare per il sistema. Tale classificazione viene poi utilizzata per l'allocazione dei diritti di accesso ai programmi. Nel caso in cui un'applicazione venga classificata come sospetta, essa non potrà avere accesso (od avrà un accesso limitato) ad importanti risorse, quali sistema operativo, rete, dati confidenziali, privilegi di sistema o taluni device. Tutto ciò limita naturalmente l'eventualità che si possano propagare infezioni causate dall'esecuzione di codici maligni.

Per molti è un motivo di facile esasperazione: ad intervalli di pochi giorni, uno dei programmi installati, od il sistema operativo stesso, vi annuncia che è disponibile un nuovo aggiornamento. Installare gli update comporta inevitabilmente dei tempi di attesa, quando magari vogliamo invece semplicemente aggiornarci sulle ultime notizie provenienti dal mondo. Una delle ragioni che spiega l'inevitabile riluttanza ad accettare l'esecuzione di aggiornamenti sul proprio computer, risiede nel fatto che i cambiamenti apportati al sistema operativo da tale operazione non vengono quasi mai percepiti dall'utente in maniera manifesta. Tuttavia, gli update sono proprio concepiti per eliminare le vulnerabilità presenti nel sistema a livello di sicurezza, al fine di offrire la migliore protezione possibile dagli attacchi informatici. E' quindi molto importante armarsi della dovuta pazienza e cercare di installare sempre i vari aggiornamenti consigliati, i quali sono puramente concepiti per offrirvi una protezione ancora maggiore.

Ed infine un'ultima annotazione, tuttavia non meno importante: ovviamente, non è solo la tecnologia utilizzata che si può far carico di tutte le responsabilità a livello di sicurezza. Sono, invece, gli stessi utenti che debbono essere sempre ben consapevoli delle attività che stanno svolgendo. Nella fattispecie, proprio relativamente al tema che stiamo trattando, risulterà sempre di fondamentale importanza valutare oculatamente (anche se non è così facile) il grado di affidabilità della rete WiFi alla quale intendiamo collegarci. Di regola, le reti sconosciute dovrebbero essere sempre valutate con una giusta dose di scetticismo, per il semplice fatto che con esse, in pratica, non si ha alcun tipo di controllo sulle modalità di trasferimento dei dati e su chi, potenzialmente, potrebbe accedere a questi ultimi. La cautela che adotterete vi permetterà in ogni circostanza di stabilire quali sono le azioni più appropriate da intraprendere. Talvolta è molto meglio attendere, per accedere poi ad una rete che ispiri maggiormente la nostra fiducia.

Conclusioni

Gli affari nel settore degli hotspot stanno davvero andando a gonfie vele. Le previsioni indicano, a livello globale, un consistente incremento delle vendite, dai 969 milioni di dollari USA del 2005 ai 3,46 miliardi di dollari USA del 2009. Il forte aumento è soprattutto dovuto al sempre crescente numero di hotspot presenti sul territorio. Basti pensare che nel 2005 se ne contavano appena 100.000; entro il 2009, tale cifra è addirittura destinata quasi a raddoppiare, con l'industria del catering a detenere la palma di settore nel quale si registra il più rapido livello di crescita. Attualmente sono proprio le maggiori catene di fast-food a dettare il passo, con le loro installazioni WiFi realizzate su larga scala; tuttavia, anche caffé e ristoranti stanno affrettandosi, per parte loro, a seguire la moda imperante (1). Si tratta peraltro di una tendenza accolta in maniera molto favorevole dagli utenti: basti pensare che, negli USA, ben il 25% delle persone adulte (il 34% del numero complessivo di utenti Internet) utilizza il proprio laptop ed un servizio hotspot per accedere alla Rete quando si trova fuori casa, oppure non è presente sul proprio posto di lavoro (2). Un simile sviluppo è stato ovviamente anche incoraggiato dall'andamento del mercato dei computer portatili, visto che il loro prezzo, nel corso di questi ultimi anni, è sensibilmente diminuito. Di fatto, nel 2008, sono stati acquistati più computer portatili che desktop; è stata in assoluto la prima volta che ciò si è verificato.

Occorre purtroppo dire che la complessità tecnica dei metodi attualmente disponibili per effettuare la cifratura del traffico dei dati trasmessi con tecnologia wireless va ben al di là delle ovviamente limitate conoscenze di cui generalmente possono disporre gli utenti. Nello specifico, non esiste ancora qualcosa che possa essere paragonato ad una soluzione plug-and-play. Quand'anche venisse introdotta simile soluzione, essa dovrebbe in primo luogo essere accettata, ed in seguito offerta, dai provider di hotspot, ed essere altresì supportata dai vari sistemi operativi. Risulta quindi sempre più evidente come il successo di uno standard, una volta che esso è stato sviluppato, dipenda in realtà da un numero molto elevato di fattori.

Da un punto di vista non marcatamente tecnico, possiamo a buon diritto asserire che la chiave per proteggere al meglio i propri dati ed il proprio sistema sia in ogni caso rappresentata da un giusto livello di consapevolezza nei confronti delle problematiche legate alla sicurezza informatica. Se non nutrite particolare fiducia nei confronti dei servizi offerti da una determinata rete (e può essere questo il caso di access point a voi sconosciuti), siate sempre ben consapevoli del tipo di informazioni che vi apprestate a diffondere verso il “mondo esterno”. In circostanze simili, non inserite mai, pertanto, informazioni di natura sensibile, quali, ad esempio, dettagli di login per il banking on-line o Paypal. E' mille volte meglio adoperare eccessiva prudenza che ritrovarsi poi, all'improvviso, con il conto bancario “svuotato”.

Possiamo senz'altro affermare, in definitiva, che in materia di sicurezza informatica sono sempre in gioco numerosi fattori, di varia natura. Purtuttavia, sviluppando certe conoscenze in materia, seppur relativamente limitate, e producendo sforzi piuttosto contenuti, chiunque può essere in grado di accrescere notevolmente il proprio livello di sicurezza. E' sempre maggiore il bisogno di acquisire la dovuta familiarità con le problematiche inerenti alla sicurezza, così come di sviluppare un certo fiuto per i potenziali pericoli, proprio in considerazione dei seri rischi esistenti e delle spiacevoli conseguenze che si possono verificare. Ne vale davvero la pena!

A cura di Christian Funk, Malware Analyst Kaspersky Lab