• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Speciale Sicurezza
  • Contattaci
Close Menu
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Device Code Phishing: l’abuso di strumenti legittimi aumenta il rischio di compromissione dell’account
    • Secure Software Development e supply chain OT: il parere di Acronis
    • Con Commvault Cloud Unity la resilienza enterprise entra in una nuova era
    • Analisti SOC e AI: un binomio vincente
    • Lo Zero Trust al centro dell’offerta (semplificata) di WatchGuard
    • Cybersecurity e resilienza: troppe norme?
    • Cybersecurity e sovranità digitale: l’Europa può riconquistare il controllo?
    • Sangfor rafforza la piattaforma Athena SASE con Zero Trust Data Protection
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    BitMAT | Speciale Sicurezza 360×365
    • Attualità
    • Opinioni
    • Ricerche
    • Soluzioni
    BitMAT | Speciale Sicurezza 360×365
    Sei qui:Home»Speciale Sicurezza»Attualità»Reti Wi-Fi pubbliche: come usarle in sicurezza
    Attualità

    Reti Wi-Fi pubbliche: come usarle in sicurezza

    By Redazione BitMAT2 Novembre 20215 Mins Read
    Facebook Twitter LinkedIn Tumblr Reddit Telegram WhatsApp Email

    Panda Security elenca alcune delle principali minacce a cui ci si espone in caso di connessione Wi-Fi pubblico e i rimedi per proteggersi al meglio

    reti wi-fi pubbliche

    Le reti Wi-Fi pubbliche sono spesso le porte di ingresso degli hacker.
    Le stesse caratteristiche che rendono le reti Wi-Fi gratuite appetibili agli utenti le rendono interessanti anche agli hacker: si tratta banalmente della possibilità di connettersi aggirando una prima autenticazione.

    Data la diffusioni delle reti Wi-Fi pubbliche (ristoranti, locali, hotel, aeroporti, librerie e persino in alcuni negozi) ormai gli hacker riescono con estrema facilità a carpire dati da smartphone, tablet o laptop quando gli utenti sono connessi a questo tipo di reti.

    Ma quali sono gli attacchi più diffusi tramite le reti Wi-Fi pubbliche?

    Qui di seguito alcune delle principali minacce rilevate da Panda Security a cui ci si espone in caso di connessione Wi-Fi pubblico:

    • Attacco Man-in-the-Middle (MitM): le comunicazioni quotidiane tramite Wi‑Fi possono condurre ad una violazione quando un criminale informatico intercetta e altera segretamente conversazioni legittime.
    • Evil twin: i criminali informatici utilizzano in modo doloso il proprio access point per imitare un vero access point alla rete Wi‑Fi e un indirizzo hardware univoco. Gli utenti rischiano di perdere documenti e credenziali private, che possono contenere informazioni sensibili, a causa di ladri informatici che intercettano i dati inviati tramite la rete.
    • Errata configurazione dell’access point: l’implementazione di access point senza seguire le best practice di sicurezza Wi‑Fi può portare involontariamente a configurazioni errate, che spesso comportano un rischio per la sicurezza.
    • Access point falsi: non vi è nulla che impedisca fisicamente ai criminali informatici di attivare un access point esterno nella vostra rete e invitare vittime ignare a eseguire l’accesso. Gli utenti che cadono vittima dell’access point falso possono facilmente subire un furto di dati e credenziali o un’iniezione di codice dannoso che spesso passa inosservata
    • Uso sconveniente e illegale: le organizzazioni che offrono reti Wi‑Fi guest rischiano di ospitare presso di sé una vasta gamma di comunicazioni illegali e potenzialmente dannose. I contenuti riservati agli adulti o di stampo estremista possono risultare offensivi per gli utenti vicini e i download illegali di file multimediali protetti possono esporre l’organizzazione a cause legali per violazione del copyright.
    • Spoofing dell’indirizzo MAC dell’access point: I criminali informatici che realizzano violazioni della sicurezza Wi‑Fi generalmente tentano di mascherare i loro access point dannosi come access point legittimi o noti mediante lo spoofing degli indirizzi MAC.
    • Attacco Karma: Dopo più di dieci anni dalla sua invenzione, questo attacco dilaga ancora oggi. Gli access point dannosi ascoltano le richieste dei probe client alla ricerca di nomi di rete Wi‑Fi ai quali sono stati connessi in precedenza, quindi trasmettono tali nomi connettendo le vittime all’access point dannoso per rubare dati, credenziali e altre informazioni sensibili.
    • Violazione della crittografia WPA/WPA2 (KRACK): Tramite il KRACK, lo streaming di dati su reti Wi‑Fi crittografate WPA/WPA2, come password e dati personali, può essere intercettato, decifrato e modificato all’insaputa dell’utente. Questa falla nella sicurezza significa che, per i client e gli access point vulnerabili, il traffico Wi‑Fi crittografato WPA e WPA2 è potenzialmente esposto.

    Come difendersi dalle vulnerabilità del Wi-Fi

    Data la natura non mirata di un attacco, spesso gli hacker non hanno interesse a forzare dei dispositivi protetti e si concentrano unicamente su bersagli facili. Questo consente di potersi difendere anche con poco impegno in reti pubbliche complesse, ma è necessario avere maggiore protezione se si usufruisce di reti condivise di ambienti più piccoli.

    Spesso in seguito al rilevamento di alcune vulnerabilità, i produttori di dispositivi e reti hanno rilasciato degli aggiornamenti di sicurezza che mettono a riparo da molte problematiche. Per cui, il primo consiglio fondamentale è di assicurarsi che i dispositivi ed i sistemi operativi siano sempre aggiornati.

    In secondo luogo, data la natura degli attacchi di aggregazione e frammentazione, ecco i consigli di Panda Security per proteggere la tua connessione Wi-Fi:

    1. Installare un programma di cybersicurezza completo e impostare gli aggiornamenti automatici. Un buon antimalware e antivirus è la difesa migliore contro la maggior parte dei malware su cui si basano molti attacchi informatici.
    2. Quando ci si connette tramite una connessione non sicura è indispensabile utilizzare una connessione VPN (Virtual Private Network). Anche se un hacker riuscisse a intromettersi nella connessione, intercetterebbe dati protetti tramite una crittografia avanzata.
    3. Non inserire mai i propri dati personali su siti web che non utilizzano il protocollo HTTPS, con la S finale (e non solo http). Per verificarlo, basta guardare la barra degli indirizzi del browser e controllare che l’URL inizi appunto con “https”. Inoltre, per i siti sicuri che hanno ottenuto il certificato SSL, il browser mostra anche un’icona a forma di lucchetto proprio a sinistra del nome del sito.
    4. Moltissimi attacchi comprendono una tattica di phishing, ovvero di contraffazione di informazioni e inganno dell’utente in modo da convincerlo a condividere i propri dati di accesso a un account online. È importante mantenersi informati per conoscere le campagne di phishing in corso e le ultime novità di sicurezza informatica. A tal proposito consigliamo di seguire il blog di Panda Security.

    Quattro semplici consigli, quattro importanti pilastri della sicurezza online.

    Proprio come per le minacce, anche le misure di sicurezza più efficaci sono spesso quelle più comuni e sottovalutate, seguire queste semplicissime norme di sicurezza può far risparmiare tempo, denaro e tanti problemi.

     

     

    Panda Security reti wi-fi pubbliche
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione BitMAT
    • Website
    • Facebook
    • X (Twitter)

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Device Code Phishing: l’abuso di strumenti legittimi aumenta il rischio di compromissione dell’account

    23 Dicembre 2025

    Secure Software Development e supply chain OT: il parere di Acronis

    19 Dicembre 2025

    Con Commvault Cloud Unity la resilienza enterprise entra in una nuova era

    19 Dicembre 2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    BitMATv – I video di BitMAT
    RS Italia, sostenibilità come leva strategica per la filiera
    Dal Forum Fiscale di Wolters Kluwer Italia le voci e le idee che stanno cambiando la professione
    Commend, la comunicazione diventa intelligente
    Aikom Technology presenta la sicurezza del futuro a SICUREZZA 2025
    Non c’è produzione senza pianificazione
    Tag Cloud
    Acronis Akamai attacchi informatici Axitea Barracuda Networks Bitdefender Check Point Research Check Point Software Technologies CISO cloud Commvault CyberArk cybercrime Cybersecurity cyber security DDoS ESET F-Secure F5 Networks FireEye Fortinet Hacker Identity Security intelligenza artificiale (AI) Iot Kaspersky malware minacce informatiche Nozomi Networks palo alto networks phishing Proofpoint ransomware Security SentinelOne sicurezza sicurezza informatica Sicurezza It SOC Stormshield Trend Micro Vectra AI WatchGuard Technologies Zero Trust Zscaler
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    Navigazione
    • Attualità
    • Opinioni
    • Ricerche
    • Soluzioni
    Ultime

    Device Code Phishing: l’abuso di strumenti legittimi aumenta il rischio di compromissione dell’account

    23 Dicembre 2025

    Secure Software Development e supply chain OT: il parere di Acronis

    19 Dicembre 2025

    Con Commvault Cloud Unity la resilienza enterprise entra in una nuova era

    19 Dicembre 2025
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 - BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 295 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.