Il rischio è sempre in agguato

Sicurezza

Le tecnologie wireless, come per esempio il bluetooth, prestano facilmente il
fianco alle intercettazioni

Le moderne tecnologie di comunicazione wireless stanno innescando numerose e ingegnose tecniche criminali. Basti pensare alla tecnologia Bluetooth (un protocollo di comunicazione che consente di collegare tra loro senza fili apparecchiature digitali). La Polizia Postale ha individuato e descritto una nuova truffa informatica, sviluppata appositamente per sfruttare le caratteristiche offerte dal Bluetooth. Questa è la tecnica usata finora: i truffatori, forzando porte e finestre, accedono di notte in strutture commerciali come distributori di benzina e supermercati cercando di non lasciare traccia per non insospettire gli esercenti. Quindi installano un microchip all’interno del Pos (utilizzato dagli esercizi commerciali per i pagamenti con bancomat e carte di credito) e restano in attesa dell’apertura dei negozi, a poca distanza, con il pc portatile collegato attraverso Bluetooth alla trasmittente da loro inserita. Il cliente che paga con bancomat o carta di credito, è “sniffato” (come si dice in gergo informatico) ovvero i dati personali sono acquisiti dal computer dei criminali. A questo punto con lo ” skimmer” (l’apparecchio utilizzato per leggere e sovrascrivere la banda magnetica) inseriscono i dati acquisiti sulle carte vergini e iniziano a fare massicci acquisti. Quella descritta è solo una delle numerose attività illecite nate recentemente per sfruttare le comunicazioni wireless. Vediamo di seguito di conoscerne altre tra le più fantasiose e pericolose.

A caccia per la città

Un’altra truffa legata alle possibilità del wireless si chiama Wardriving e consiste nella ricerca di reti wireless in giro per la citta, a piedi o in macchina. Cosa serve per fare Wardriving? Semplicemente un portatile, una scheda wireless (gli esperti consigliano i modelli con antennina), alcuni programmi adatti allo scopo, tra i quali è assolutamente da prevedere uno sniffer. Con la dotazione appena descritta basta quindi salire in macchina e andare a zonzo per la città, magari meglio in zone di uffici che normalmente sono più ricche di possibilità ‘wireless’ e, soprattutto alla sera, sono meno trafficate. Mentre si viaggia in macchina si tiene quindi il portatile acceso e si controllano costantemente gli indicatori dei vari programmi che segnalano l’eventuale presenza di un segnale wireless e la sua potenza. Una volta individuato il segnale di una rete wireless con i software adatti è quindi possibile connettersi alla rete individuata, con possibilità di vedere tutti gli indirizzi, i pc, chi è online e chi non lo è, oltre ovviamente alla possibilità di connettersi e viaggiare su Internet. Nel caso in cui la rete wireless risulti protetta o comunque sia sia in uso un sistema di criptazione dei dati è possibile intervenire con lo sniffer. In questo caso solitamente in un periodo di tempo compreso tra dieci minuti e la mezz’ora (tutto dipende dal traffico sulla rete al momento dell’intrcettazione e quindi dal numero di pacchetti catturati e analizzati), i cracker più esperti riescono a impadronirsi della chiave di codifica e quindi ad interpretare i dati in transito sulla rete. Naturalmente lo scopo del Wardriving non è certo quello di navigare su Internet in quanto con la disponibilità delle connessioni Adsl casalinghe a basso costo è sicuramente più comodo starsene tranquilli a casa. Lo scopo finale del Wardriving è quello solito della maggior parte degli attacchi alle strutture informatiche: impossessarsi di dati di valore, aprire backdoor, introdurre tojan, effettuare spam oppure, cosa ancora molto più rischiosa, condurre attacchi coperti da una rete informatica aziendale del tutto ignara e insospettabile. In Internet, sui siti di dubbia fama, è anche possibile trovare piantine aggiornate con indicazione precisa dei punti di accesso, qualità del segnale, caratteristiche della rete e servizi attivi. Passeggiando con occhio at tento a quello che si sta cercando è anche possibile individuare sui muri, sui pali o sul marciapiede, in prossimità degli access point disponibili, alcuni segni che indicano la presenza e le caratteristiche di una rete wireless sfruttabile nelle vicinanze.

Piange il telefono

Le connessioni wireless oggi fanno parte della nostra vita e sono in dotazione a un’infinità di apparecchi di uso comune, come per esempio gli auricolari, i palmari, i navigatori e i telefonini. Proprio questi ultimi, forse perchè utilizzati per contenere dati interessanti come rubriche, agende, password e altri dati ‘appetibili’ sono presi costantemente di mira dai malintenzionati. E’ anche vero che l’incredibile numero di telefonini in circolazione rende particolarmente facile l’intercettazione di terminali con tecnologia wireless non debitamente protetti. Tra le numerose tecniche di attacco studiate appositamente per sfruttare la presenza della tecnologia Bluetooth sui cellulari ricordiamo:

BlueJacking Equivale all’e-mail spam e rappresenta l’invio anonimo di un messaggio di un utente verso un altro.

BlueSnarfing Si tratta di un vero è proprio attacco con tanto di violazione di sistema informatico . L’hacker riesce ad ottenere accesso ai dati presenti su un telefono cellulare come rubrica, messaggi, codice IMEI (International Mobile Equipment Identity) necessario per un eventuale clonazione del dispositivo, all’insaputa e senza il consenso dell’utente.

BlueBugging Consiste nel controllo remoto senza autorizzazione del telefono cellulare. Questo ovviamente permette a chi attacca di effettuare chiamate o inviare messaggi, ascoltare di nascosto le conversazioni telefoniche e collegarsi a Internet.

Conclusioni

Se da una parte le moderne tecnologie wireless hanno consentito un’estrema semplificazione delle reti aziendali, dall’altra hanno dato vita a nuove possibilità di attacco. Le attuali tecniche studiate per sfruttare le vulnerabilità offerte dai dispositivi wireless mostrano una buona dose d’inventiva e iniziativa. In particolare la possibilità di intercettare il segnale wireless di un dispositivo in una zona d’azione più o meno ampia ha permesso lo sviluppo di tecnice di attacco ‘itineranti’, che consistono nel setacciare zone cittadine e/o luoghi affollati per intercettare in tutta tranquillità e in completo anonimato, dati prezioni. Provate per esempio ad attivare la funzione bluetooth del vostro teleonino in un ristorante o alla stazione. In pochissimo tempo il dispositivo individuerà numerose connessioni disponibili e altrettanto numerosi tentativi di connessione. Come fare per proteggersi? Nel caso del cellulare disattivare la funzione Bluetooth quando non strettamente necessaria. Nel caso delle reti aziendali sarà invece necessario ricordarsi d’includere i dispositivi wireless nel piano di sicurezza It.

Autore: ITespresso
Clicca per leggere la biografia dell'autore  Clicca per nascondere la biografia dell'autore