Wireless senza confini

DataStorage

Le tecnologie Wireless stanno affermandosi di giorno in giorno come soluzioni
per la connettività del futuro ma i rischi sono tanti

L’altro giorno in coda all’improvviso sul cellulare mi è comparso il messaggio che il dispositivo Sara cercava di connettersi al mio telefonino, chiedendomi se volevo aggiungerlo all’elenco di quelli riconosciuti e autorizzati. Questo solo perché mi ero dimenticato di disabilitare la connessione Bluetooth. Sicuramente, qualche Sara alla guida di un’autovettura vicina alla mia aveva fatto lo stesso, lasciando attiva la connessione Bluetooth. Raccontando l’episodio a un collega mi ha confessato che anche lui lascia la connessione Bluetooth attiva in ufficio, per sapere quando arriva il direttore in quanto appena entro il raggio di copertura i due dispositivi cercano di connettersi. Altri responsabili It mi hanno invece confermato che periodicamente analizzando i file di log dei firewall aziendali si accorgono di tentativi d’intrusione attraverso gli access point wireless. Insomma, qualcosa sta cambiando e c’è ancora da capire se in meglio o in peggio. Nel corso dell’anno appena trascorso molte delle news pubblicate in questa sezione hanno riguardato falle nella sicurezza dei dispositivi wireless e tecniche di attacco che ne sfruttavano le caratteristiche e le vulnerabilità.

Il grande fratello

Esperimenti condotti da alcune tra le principali società fornitrici di soluzioni di sicurezza hanno addirittura dimostrato che basta posizionarsi con gli strumenti adatti in un luogo d’intenso transito (stazioni, terminal, uffici ecc.) per raccogliere una vera e propria valanga d’informazioni, attraverso le connessioni wireless ormai disponibili su ogni dispositivo portatile. Palmari, telefonini, notebook, scarpe da tennis e vestiti. Si, avete letto bene?vestiti e scarpe da tennis. Proprio poco tempo fa infatti abbiamo riportato la notizia dei rischi legati a un recente kit legato a un prodotto Nike. I sensori wireless applicati sul modello Nike sneaker potevano infatti permettere di seguire gli spostamenti dell’utente attraverso il tracciamento del kit sportivo e musicofilo. L’allarme era stato lanciato dall’esperto di sicurezza Bruce Schneier nel suo blog. Imputato del problema era stato il chip Rfid, che pur non trasmettendo dati sensibili personali, poteva comunque essere usato per il tracciamento degli spostamenti di una persona che indossasse le Nike sneaker. Un meccanismo analogo a quello del kit accoppiato al prodotto della Nike può essere applicato a qualsiasi altro oggetto accompagnato da un chip Rfid. Libri, capi di abbigliamento, articoli di moda, cd musicali e un’infinità di altri oggetti sono oggi ?marchiati’ con l’apposizione di un chip Rfid, che nella maggior parte dei casi, viene utilizzato per i controlli antitaccheggio. Le caratteristiche dei moderni chip Rfid non si esauriscono comunque nella semplice funzione d’impedire i furti, ma possono contenere numerose informazioni legate all’oggetto al quale sono stati applicati. Ecco quindi che l’intercettazione delle informazioni contenute nel chip Rfid potrebbero essere utilizzate per tracciare il profilo ?commerciale’ dei consumatori di una particolare zona o appartenenti a un determinato ceto culturale. Se l’intercettazione avvenisse nei confronti di un particolare soggetto potrebbe poi essere possibile raccogliere numerose informazioni socio economiche legate all’obiettivo selezionato. Insomma, a essere a rischio non sono solo i semplici dati affidati quotidianamente ai nostri dispositivi mobili, come palmari, telefonini e notebook. Grazie alle moderne tecnologie wireless infatti, chiunque ne abbia le competenze può raccoglierei ad hoc dati che ci riguardano e che gli possono permettere di capire i nostri gusti, il nostro livello culturale, i nostri interessi e il nostro tenore di vita. Le soluzioni possibili? Come per i sistemi connessi a Internet prevedere l’adozione di minime misure di sicurezza per tutti i dispositivi dotati di connessioni wireless. Prendere quindi l’abitudine di verificare che le connessioni wireless non necessarie siano disabilitate e attivarle solo nel momento in cui vengono utilzzate, oppure dotare i dispositivi che lo prevedono o lo supportano con opportuni strumenti di protezione come firewall e antivirus. Insomma, iniziare a comportarsi come se si fosse costantemente connessi a una grande rete simile a Internet, anche se la cosa effettivamente inizia a suonare piuttosto inquietante.

Conclusioni

Numerosi test hanno dimostrato che un computer connesso a Internet senza alcuna protezione corre il rischio di essere infettato da malware, virus e trojan in pochissimo tempo. Internet è ormai caratterizzata da quello che si potrebbe definire un ?rumore di fondo’ generato da sistemi compromessi che a loro volta continuano a tentare di raggiungere sistemi indifesi attraverso i quali propagare ogni sorta d’infezione. Ecco quindi perché è ormai assolutamente improponibile accedere a Internet con un qualsiasi sistema sul quale non siano state implementate delle minime misure di sicurezza. La stessa situazione ultimamente la si sta vivendo anche fisicamente nella vita di ogni giorno. Il proliferare di dispositivi portatili dotati di numerose soluzioni di connessione wireless permettono infatti facili intercettazioni, mettendo a rischio la nostra privacy e i nostri dati.

Autore: ITespresso
Clicca per leggere la biografia dell'autore  Clicca per nascondere la biografia dell'autore