Sicurezza hotspot


Sicurezza hotspot

Gli hotspot sono disponibili in luoghi pubblici come aeroporti, ospedali, caffè, resort, biblioteche e così via. E, collegarsi a loro può essere conveniente la maggior parte delle volte, ma possono anche essere spiacevoli quando si tratta di minacce alla sicurezza degli hotspot.


img

Salta a…

Che cos’è un hotspot?

Gli hotspot sono punti di accesso generalmente abilitati da un dispositivo per connettere altri dispositivi e fornire loro l’accesso a Internet. Accedendo a un hotspot, è possibile connettere il proprio laptop, smartphone o qualsiasi altro dispositivo con connettività wireless a Internet.

Gli hotspot possono essere aperti, protetti da password, gratuiti o a pagamento. Tuttavia, connettersi a un hotspot pubblico aperto non è sempre una decisione saggia in quanto accompagnano determinate minacce alla sicurezza. Pertanto, non raccomandiamo ai nostri lettori di connettersi a qualsiasi hotspot pubblico aperto senza prendere alcune precauzioni necessarie.

Qual è la differenza tra WiFi e Hotspot mobile?

Prima di discutere i problemi di sicurezza dell’hotspot e le misure che possono essere prese per evitarli. Esploriamo i tipi di tecnologia hotspot.

Hotspot mobile

Questo tipo di hotspot si riferisce ai punti di accesso a Internet che potrebbero essere creati utilizzando dispositivi mobili e che possono essere trasportati da un luogo a un altro. Gli hotspot mobili possono essere ulteriormente classificati in due categorie: hotspot personali e hotspot portatili.

Hotspot personale

Con l’avanzamento della tecnologia, ogni dispositivo cellulare è diventato un host hotspot. Inizialmente, i dispositivi hotspot potevano essere situati solo in luoghi pubblici. Ora, ogni individuo porta un dispositivo che può trasformarsi in un punto di accesso hotspot. Questo è spesso indicato come hotspot personale.

Utilizzando il tuo smartphone (Android o iOS), tablet o iPad, puoi condividere la tua connessione Internet con altri dispositivi nelle vicinanze creando un hotspot. – Consentire ad altri dispositivi di connettersi tramite rete Wi-Fi. Questo hotspot può anche essere protetto da password, limitandolo da qualsiasi accesso indesiderato.

Per quanto riguarda la sicurezza degli hotspot, gli hotspot personali comprendono la sicurezza di livello 2. Nonostante il fatto che questi hotspot siano creati su dispositivi personali, il dispositivo host potrebbe essere infettato da malware. Ciò può compromettere la sicurezza della rete di hotspot e mettere a rischio i dispositivi collegati.

Hotspot portatile

Come discusso in precedenza, i progressi tecnologici hanno consentito agli smartphone di diventare host di hotspot; tuttavia, esiste un limite al quale gli smartphone possono essere utilizzati come hotspot.

Innanzitutto, per diventare un punto di accesso hotspot, è necessario sapere se la rete cellulare consente il tethering, consentendo al dispositivo di condividere la propria rete dati.

In secondo luogo, la condivisione dei dati con più dispositivi collegati allo smartphone può scaricare rapidamente la batteria. Terzo, è meglio prevenire che curare; uno non deve consentire casualmente ad altri di condividere dati utilizzando un dispositivo personale.

Per ovviare alle discrepanze di cui sopra, abbiamo una soluzione chiamata dispositivi hotspot portatili. Si tratta di mini dispositivi che fungono da hotspot in movimento, offrendo una vasta gamma di piani dati. Raddoppiano anche come hotspot dedicato su più dispositivi. A&T Velocity, Verizon Jetpack, Karma Go e MCD-4800 sono uno dei pochi esempi di hotspot portatili.

Gli hotspot portatili possono essere classificati come livello 1 in termini di sicurezza degli hotspot. In caso di sospetto di compromissione della sicurezza della rete, un utente può scegliere di ripristinare la password o eseguire il flashing del dispositivo con hard reset.

Dato che si tratta di dispositivi hotspot dedicati supportati dal supporto dei giganti delle telecomunicazioni, le possibilità che un hacker penetri nella loro sicurezza sono piuttosto scarse. Pertanto, se sei un viaggiatore frequente e un appassionato di sicurezza, un dispositivo hotspot mobile è un must.

Hotspot wifi

A differenza degli hotspot mobili che utilizzano i dati cellulari per consentire la condivisione dei dati, gli hotspot WiFi consentono alle persone di accedere a Internet tramite la tecnologia Wi-Fi. Utilizzando un router che si collega a un ISP, un hotspot Wi-Fi non può essere mobile. Un hotspot Wi-Fi può essere aperto o chiuso secondo le preferenze dell’host.

Apri WiFi pubblico

Un router WiFi collegato a un ISP che ha disattivato intenzionalmente o involontariamente i suoi requisiti di autenticazione potrebbe essere chiamato Wi-Fi pubblico aperto. Qualsiasi dispositivo all’interno del raggio di quel router può condividere il suo accesso a Internet senza alcuna limitazione. L’host di un WiFi pubblico aperto spesso non ha alcun controllo sull’allocazione della larghezza di banda o sul limite del suo utilizzo. Gli hotspot WiFi pubblici aperti sono generalmente gratuiti, ma rischiosi per la connessione.

In termini di sicurezza degli hotspot, le reti Wi-Fi pubbliche aperte sono meno sicure rispetto ad altri sostituti. La mancanza di autorizzazione al momento di stabilire la connessione è ciò che rende queste reti meno sicure. Chiunque può connettersi alla rete e infettare la sua sicurezza. Poiché i worm possono infettare i dispositivi tramite nodi, la sicurezza di qualsiasi dispositivo collegato alla rete è compromessa.

Inoltre, i dispositivi che scelgono di connettersi a una rete Wi-Fi pubblica aperta sono più suscettibili di essere connessi a una rete falsa. Esistono diversi modi attraverso i quali gli hacker possono sfruttare la sicurezza di tali reti di hotspot. Pertanto, non è consigliabile connettersi a tali reti.

WiFi pubblico chiuso

A differenza dell’hotspot WiFi pubblico aperto, gli hotspot pubblici chiusi di solito comportano una certa gestione e controllo. Gli hotspot pubblici chiusi hanno l’accesso di autorizzazione abilitato. Pertanto, solo gli utenti con credenziali o privilegi possono accedere alla rete. Gli host di hotspot WiFi pubblici chiusi spesso gestiscono l’allocazione della larghezza di banda, l’utilizzo, il limite di upload e download o gli utenti insieme al controllo dell’accesso, consentendo solo specifici dispositivi esterni su Internet. Tali punti di accesso sono generalmente pagati, ma a volte gratuiti.

Rispetto agli hotspot Wi-Fi pubblici aperti, gli hotspot Wi-Fi pubblici chiusi sono più costanti in termini di sicurezza degli hotspot. Queste reti sono gestite da vicino e richiedono l’autenticazione al momento della connessione. Questi hotspot sono probabilmente protetti dagli attacchi man-in-the-middle. Inoltre, a causa dell’autenticazione, le possibilità per un utente di connettersi a una rete falsa sono piuttosto scarse.

Cosa sono le reti Hotspot 2.0 (HS 2.0)?

Basato sui protocolli 802.11u, l’hotspot 2.0 consente il roaming, garantisce l’accesso a una maggiore velocità della larghezza di banda e facilita il servizio su richiesta. I protocolli 802.11u consentono a un dispositivo di connettersi automaticamente alla rete più vicina nelle vicinanze quando si trova nel raggio d’azione. Dal processo di rilevamento della rete alla registrazione e alla richiesta di accesso, tutto è automatizzato nell’hotspot 2.0. Ciò riduce al minimo il fastidio di collegarsi manualmente a una rete ogni volta.

Le credenziali utilizzate per l’autenticazione vengono utilizzate per tutti gli hotspot, consentendo agli utenti di connettersi istantaneamente. Inoltre, i protocolli migliorano anche la sicurezza del dispositivo collegato. I principali sistemi operativi come iOS, Android, macOS e Windows 10 supportano l’hotspot 2.0. Tutto quello che devi fare è andare alle impostazioni WiFi e abilitare l’hotspot 2.0. Di solito, gli hotspot 2.0 sono disponibili in luoghi come aeroporti, hotel, resort e caffè.

Ogni volta che visiti i suddetti luoghi pubblici, l’hotspot 2.0 rileverà automaticamente la rete reale e connetterà il tuo dispositivo ad essa. Non è necessario connettere manualmente il dispositivo o ripetere il processo di autenticazione, se necessario. Inoltre, se stai utilizzando il servizio di un determinato fornitore di servizi Internet e il tuo ISP ti offre un accesso illimitato ai suoi hotspot pubblici. Hotspot 2.0 consentirebbe al tuo dispositivo di connettersi automaticamente all’hotspot pubblico del tuo ISP quando sei a portata di mano.

Quali sono le principali minacce alla sicurezza degli hotspot?

La connessione a un hotspot Wi-Fi aperto non è mai sicura senza le necessarie precauzioni. Sebbene esistano molte minacce alla sicurezza, esploriamone alcune significative.

Reti false – AP non autorizzati

Come dice il nome stesso, le reti fasulle, note anche come hotspot gemelli malvagi, sono punti di accesso non autorizzati che possono infettare il dispositivo una volta connessi. Questa rete può infettare qualsiasi dispositivo con capacità di tethering, sia esso uno smartphone o un laptop. Copiando lo stesso nome insieme a credenziali di sicurezza simili, questi hotspot falsi vengono creati per hackerare i dispositivi target quando connessi.

Un altro trucco usato dagli hacker per aumentare la possibilità per un dispositivo di connettersi a una rete falsa, piuttosto che l’originale, è rendere disponibile la rete falsa in prossimità del dispositivo. Per impostazione predefinita, il dispositivo rileva il segnale più forte o quello che è fisicamente più vicino e si connette alla rete falsa.

Inoltre, gli hacker possono anche eliminare la rete originale dall’equazione con un semplice attacco di negazione del servizio, lasciando ai dispositivi non sicuri altra scelta se non quella di connettersi a una rete falsa e dannosa.

WiFi Ananas

Wi-Fi Pineapple non è mai stato pensato per lo sfruttamento dei dispositivi. Lo scopo principale della creazione del dispositivo era di testare le vulnerabilità del sistema e scoprire lacune nella sicurezza della rete o dell’hotspot. È stato utilizzato principalmente da hacker etici per eseguire test di penetrazione della rete.

Questi test di penetrazione erano etici poiché il proprietario del sistema era a conoscenza e aveva dato il suo consenso per essi. In breve, l’accesso è stato autorizzato. Il metodo ha guadagnato popolarità perché ha ridotto al minimo le complessità per l’esecuzione di test di penetrazione della rete che richiedevano software e sistemi operativi specializzati. Tuttavia, l’uso di questo metodo non si limita solo all’hacking etico.

Se hai dimenticato di disattivare il WiFi sul tuo dispositivo, Pineapple intercetterà il segnale del tuo dispositivo, collegandolo istantaneamente a un honepot honeypot. Quindi avvia l’attacco man-in-the-middle (spiegato più avanti) sfruttando l’SSID di rete riconosciuto dal tuo dispositivo. Anche se Wi-Fi Pineapple è connesso alla rete, la connessione Internet non viene interrotta. Sebbene la sicurezza della rete sia sabotata, un utente non ha idea di ciò che sta accadendo.

Man In The Middle Attack

Come indica chiaramente il nome, l’attacco man-in-the-middle si riferisce a un’intercettazione di rete non autorizzata. Succede quando un hacker ha intercettato con successo il tuo segnale di rete e ora ha accesso alle informazioni che condividi o ricevi. Pensalo come qualcuno che sta ascoltando tutto ciò che stai dicendo. Di cosa parli, ascolta. Quello che scrivi, legge. Tali attacchi sono generalmente sostenuti dai motivi dell’accesso non autorizzato alle informazioni e al furto di identità. L’hacker ora ha accesso ai tuoi messaggi, e-mail e informazioni che invii su Internet.

L’hacker avrà inoltre accesso ai dati della tua carta di credito e ai dati bancari se intendi fare acquisti online mentre la tua connessione è compromessa. Inoltre, possono persino accedere alle informazioni salvate durante le transazioni precedenti. Anche se i siti Web visitati sono Hyper Text Transfer Protocol Secure, l’hacker può aggirare rapidamente la crittografia indirizzandoti alla versione falsa di un sito reale o usando un paio di trucchi nella manica per rimuovere del tutto la crittografia HTTPS.

biscotto "Sidejacking"

Il side-jacking dei cookie è un’altra forma di attacco man-in-the-middle ed è anche noto come dirottamento di sessione. Durante questo tentativo di hacking, l’hacker ottiene l’accesso agli account online di una vittima. Ogni volta che accedi al tuo account, che si tratti di un account di social media, di servizi bancari online o di qualsiasi sito Web che richieda credenziali di accesso, il sistema identifica le tue credenziali e il server concede l’accesso richiesto.

Qualcosa chiamato cookie di sessione facilita questo processo. Questo cookie è memorizzato nel tuo dispositivo fino a quando accedi. Nel momento in cui esci, il server annulla il token di sessione, richiedendo di reinserire le credenziali al successivo accesso. Il side-jacking dei cookie si riferisce alla situazione in cui un hacker ruba il token di sessione e lo utilizza per concedersi un accesso non autorizzato ai propri account.

Worms – Hotspot

Un worm è un programma informatico dannoso che infetta le reti vulnerabili per diffondersi nei dispositivi collegati. L’obiettivo principale di questo programma dannoso è replicarsi; quindi, nel momento in cui infetta un dispositivo, inizia a diffondersi. Di solito si rivolge a dispositivi con vulnerabilità di sicurezza o scappatoie e può diffondersi attraverso i nodi.

Quindi, è sicuro supporre che i worm possano infettare un dispositivo collegato a un hotspot compromesso. I worm non solo riducono le prestazioni del tuo dispositivo, ma li rendono anche sensibili ai tentativi di hacking.

Come proteggere qualsiasi hotspot Internet

È meglio prevenire che curare. Con ricerche approfondite e molti sforzi, abbiamo compilato un elenco di modi in cui puoi proteggere qualsiasi hotspot poiché i seguenti suggerimenti servono come avanguardia per la sicurezza del tuo dispositivo.

Scegliere saggiamente

A volte potresti aver notato diverse reti di hotspot in una zona con nomi simili. Dove uno di loro sarebbe autentico, altri no. Il più delle volte le persone non si informano e si collegano immediatamente all’hotspot con il segnale più forte. Come discusso in precedenza, gli hacker potrebbero ingannarti, rendendo più forti i segnali della loro rete. Non cadere in questa trappola. Informati, scegli con saggezza e connettiti al giusto hotspot.

Rete sicura > Rete aperta

È sempre meglio e saggio connettersi a una rete sicura piuttosto che a un hotspot aperto. Queste reti protette hanno icone di blocco davanti a loro – che richiedono di inserire le credenziali per accedere a Internet. Se ti trovi in ​​un bar, un hotel, un ospedale o un resort, puoi chiedere le credenziali alla reception. Al tentativo di connessione, questi hotspot informerebbero immediatamente delle credenziali o indirizzerebbero l’utente a un sito Web in cui è possibile inserire i dettagli forniti per accedere alla rete protetta.

Non consentire ai dispositivi di connettersi automaticamente

Non è consigliabile lasciare che il tuo dispositivo si connetta automaticamente a qualsiasi hotspot pubblico disponibile. È possibile abilitare il dispositivo a chiedere all’utente prima di connettersi a una rete aperta. I dispositivi che si collegano automaticamente ai segnali più forti nelle vicinanze possono facilmente cadere vittime di reti fasulle e tentativi di hacking. Pertanto, ti consigliamo vivamente di disattivare quella funzione sul tuo dispositivo.

Porta il tuo hotspot

Questo suggerimento si applica a un gruppo piuttosto che a un individuo. Se sei un gruppo di amici, colleghi o compagni di classe che cercano un hotspot aperto in uno spazio pubblico, ti consigliamo di diventarlo. La moderna tecnologia ha permesso ai dispositivi di agire come hotspot e condividere la larghezza di banda.

Inoltre, puoi trasportare hotspot portatili e diventare una rete condivisa sicura. Questo metodo potrebbe avere i suoi difetti come la velocità limitata o l’utilizzo della larghezza di banda, ma è sicuramente il più sicuro di tutti.

Abbonamenti Hotspot a pagamento

Ci sono molti servizi là fuori che ti danno accesso alla loro vasta rete di hotspot in cambio di un piccolo importo chiamato un canone di abbonamento. Si tratta di reti di hotspot a pagamento che potrebbero non essere soddisfacenti da connettere come quelle che offrono accesso gratuitamente ma sono più sicure. E poiché sono pagati, puoi aspettarti più velocità e larghezza di banda rispetto a un hotspot gratuito.

Crittografa i tuoi dati con una VPN

Una VPN funziona come la tua avanguardia contro hotspot e hacker compromessi. Una VPN ti offre la crittografia end-to-end, rendendo le tue informazioni invulnerabili ad accessi non autorizzati. Crea un tunnel virtuale tra il dispositivo e l’hotspot, i dati che viaggiano attraverso questo tunnel sono crittografati e quindi sicuri anche se la connessione è compromessa.

Non inserire informazioni personali

Pur essendo collegato a un hotspot pubblico aperto, astenersi dal fare transazioni finanziarie, accedere agli account dei social media, aprire e-mail o accedere a qualsiasi altra forma di informazione personale. Anche se il tuo dispositivo è sicuro, non significa che anche la rete di hotspot sia protetta. La rete a cui hai avuto accesso tramite il tuo dispositivo può essere compromessa e potresti accidentalmente condividere informazioni critiche con gli occhi indesiderati.

Non dare via le tue password

Durante l’accesso a un hotspot pubblico aperto astenersi dall’utilizzare siti Web che richiedono l’accesso o l’utilizzo di qualsiasi tipo di credenziali come le password.

Disabilita condivisione

Non lasciare la condivisione abilitata sul tuo dispositivo. Se non hai l’opzione di condivisione disabilitata e per caso, sei connesso a una rete falsa, stai dando agli hacker l’accesso a informazioni importanti su un piatto d’argento. Pertanto, ti consigliamo vivamente di disabilitare la funzione di condivisione sul tuo dispositivo.

Visita i siti Web con i protocolli HTTPS e SSL

Quando sei collegato a un hotspot Wi-Fi, ti consigliamo vivamente di visitare i siti Web utilizzando HTTPS e SSL. Quando visiti un sito, c’è un flusso di informazioni tra il tuo dispositivo e il server. I protocolli HTTPS e SSL crittografano i dati inviati e ricevuti dal dispositivo. Quindi, anche se gli hacker possono intercettare la connessione, non saranno in grado di dare un senso alle informazioni crittografate e i tuoi dati sarebbero al sicuro.

Porta un hotspot portatile

Come discusso in precedenza, sono disponibili molti tipi di dispositivi hotspot portatili. La maggior parte dei principali operatori telefonici ha ora creato un proprio dispositivo mobile hotspot. Quindi, se non ti dispiace spendere qualche soldo, ti consigliamo di portare il tuo hotspot portatile personale in quanto è l’opzione più sicura.

Mantieni il tuo dispositivo aggiornato

L’aggiornamento di dispositivi e sistemi operativi può essere noioso ma necessario. Le ultime patch delle app o gli aggiornamenti del sistema operativo spesso risolvono le falle di sicurezza e le anomalie che non sapevi esistessero sul tuo dispositivo. Queste lacune rendono il tuo dispositivo sensibile e più incline ai tentativi di hacking. Pertanto, consigliamo vivamente di mantenere aggiornato il dispositivo.

Non disabilitare il firewall

L’attivazione del firewall è la nostra opzione meno preferita rispetto a una VPN, ma sicuramente aggiunge un valore alla sicurezza del tuo dispositivo. Consentendo o vietando programmi indesiderati, è possibile controllare le applicazioni e l’accesso ai siti Web sul dispositivo tramite un firewall.

FAQs

È possibile rintracciare l’hotspot mobile?

Gli hotspot mobili possono essere sia hotspot personali sia hotspot portatili. Gli hotspot personali sono creati e ospitati dagli individui stessi, mentre gli hotspot portatili comprendono dispositivi carrier. Un hotspot personale, creato dall’utente sul suo dispositivo intelligente, è rintracciabile se la sicurezza del dispositivo che ospita la rete è già compromessa.

La sicurezza dell’hotspot del dispositivo host può essere violata anche dagli hacker se offre accesso aperto. Abilitare la protezione con password su un hotspot personale è un modo eccellente per evitare questa debacle e garantire la sicurezza dell’hotspot.

Gli hotspot portatili invece sono dispositivi di trasporto che consentono di accedere agli hotspot personali in movimento. La sicurezza degli hotspot di questi dispositivi è costante rispetto agli hotspot mobili, perché i dispositivi hotspot portatili sono amministrati dai giganti delle telecomunicazioni.

La tracciabilità di tali dispositivi è quasi impossibile a meno che qualcuno non abbia creato fisicamente una backdoor sul dispositivo stesso o si sia infiltrato nella sua sicurezza hotspot tramite ananas Wi-Fi.

Il mio provider Internet può vedere cosa sto facendo?

A meno che tu non abbia condiviso il tuo schermo con il tuo ISP o non abbia dato loro l’accesso al tuo sistema, il tuo provider di servizi Internet non può vedere cosa stai facendo. Tuttavia, quasi tutti i fornitori di servizi Internet mantengono i registri dei propri utenti. Tecnicamente potrebbero non vedere cosa stai facendo, ma sono a conoscenza delle tue azioni e attività online.

Una possibile soluzione per garantire la tua privacy online è una VPN. Una VPN ti consente di mascherare il tuo IP e nascondere la tua identità online. A differenza del tuo provider di servizi Internet che memorizza i registri di ogni tua attività online, una VPN mantiene una frazione delle statistiche di utilizzo anonime. Inoltre, una VPN instrada il tuo traffico attraverso diversi server, rendendo difficile per i provider di Internet tenere traccia delle tue attività online.

Ecco alcune altre guide sulle reti WiFi:

  • VPN WiFi
  • Sicurezza WiFi domestica
  • Sicurezza WiFi pubblica
  • Minacce WiFi
  • Protocolli di sicurezza WiFi
  • Hotspot WiFi gratuiti
  • Kim Martin Administrator
    Sorry! The Author has not filled his profile.
    follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map