Vai al contenuto principale
+31 (0) 20 888 5115Prova gratuita
A person's hands on a laptop keyboard.
Controllo dell'accesso Wi-Fi

Combattere l'attacco Evil Twin con RADIUS

Da Foxpass Team
3 minuti di lettura

Iscriviti

NewsletterFeed RSS

Condividi

Le organizzazioni continuano a soffrire di una tecnica di hacking Wi-Fi vecchia di quasi due decenni, nota come attacco "evil twin". Questo attacco è un ottimo esempio di attacco Man-in-the-Middle (MitM). Anche se ben noti, gli attacchi "evil twin" continuano a essere difficili da prevenire senza adeguate misure di sicurezza.

Questo blog indaga sul famoso incidente di GRU, in cui gli hacker russi hanno utilizzato l'attacco evil twin per infiltrarsi nelle reti Wi-Fi ed estrarre dati sensibili da importanti organizzazioni. Vedremo poi come una soluzione RADIUS Wi-Fi basata su certificati avrebbe potuto mitigare questo attacco.

Come funziona l'attacco Evil Twin?

  • Il setup: il criminale informatico crea una rete Wi-Fi fittizia con un nome (SSID) molto simile a quello di una rete legittima. Questo SSID contraffatto può sembrare identico, ma in realtà la rete è stata creata per trarre in inganno.

  • Attirare la preda: gli utenti ignari che cercano un accesso a Internet vedono la rete fittizia e si collegano a essa, pensando che sia quella autentica.

  • Intercettazione dei dati: stabilita la connessione, tutto il traffico di dati dell'utente, comprese le informazioni sensibili come le credenziali di accesso, i dettagli finanziari e le comunicazioni personali, passa attraverso la rete dell'aggressore.

  • Furtività ed evasione: l'aggressore rimane nascosto, evitando di destare sospetti, e cattura silenziosamente i dati senza che le vittime si rendano conto del pericolo.

Spie Wi-Fi beccati: svelato l'incidente di hacking del GRU

Secondo SCEPlicity.org, ultimamente, il mondo è venuto a conoscenza di un incidente di hacking di alto profilo attribuito agli hacker dell'agenzia militare russa GRU, grazie all'impiego di punti di accesso evil twin (AP).

Gli aggressori hanno eseguito questi attacchi per intercettare dati sensibili trasmessi su reti Wi-Fi. Tra i loro obiettivi c'erano organizzazioni rinomate come le agenzie antidoping in Colorado, Brasile, Canada, Monaco e Svizzera, oltre alle attività di energia nucleare della Westinghouse Electric Company, il laboratorio di test chimici Spiez in Svizzera e l'Organizzazione per la messa al bando delle armi chimiche nei Paesi Bassi.

Il modus operandi degli hacker russi era sofisticato e audace. Parcheggiavano un veicolo vicino agli edifici presi di mira, trasformandolo nel loro hub operativo. L'auto ospitava un arsenale di strumenti essenziali per l'attacco, tra cui batterie, un Wi-Fi Pineapple, un'antenna Wi-Fi direzionale ad alto guadagno, un modem 4G e un piccolo computer con memoria.

Il ruolo dell'autenticazione Wi-Fi RADIUS basata su certificati

Le organizzazioni devono adottare misure di sicurezza avanzate per mitigare le minacce poste dagli attacchi "evil twin" e rafforzare la sicurezza delle reti Wi-Fi. Una soluzione di autenticazione Wi-Fi RADIUS basata su certificati è una potente difesa contro queste sofisticate minacce informatiche.

In una soluzione di questo tipo, come quella offerta da Foxpass, il processo di autenticazione si basa su certificati digitali per la verifica degli utenti. L'implementazione di certificati digitali aumenta notevolmente la fiducia e la sicurezza all'interno della rete Wi-Fi.

Quando viene utilizzato all'interno di un'infrastruttura Wi-Fi, Foxpass convalida i certificati digitali dei dispositivi e degli utenti che si connettono. L'accesso alla rete viene concesso esclusivamente a coloro che dispongono di certificati legittimi, rendendo vani i tentativi degli hacker di creare reti Wi-Fi fraudolente.

Foxpass: implementare una soluzione RADIUS Wi-Fi sicura basata su certificati

Foxpass è un fornitore leader di soluzioni RADIUS Wi-Fi basate su SCEP, che offre una solida difesa contro gli attacchi evil twin e le minacce informatiche analoghe. La sua implementazione offre i seguenti vantaggi:

  • Sicurezza robusta: Foxpass garantisce un'autenticazione forte attraverso misure basate su certificati, riducendo il rischio di accesso non autorizzato.

  • Gestione centralizzata: con una piattaforma di gestione centralizzata, gli amministratori di rete possono controllare in modo efficiente l'accesso degli utenti, i certificati e i dispositivi di rete.

  • Scalabilità: Foxpass si rivolge ad aziende di tutte le dimensioni, adattandosi senza problemi all'evoluzione dei requisiti di sicurezza.

  • Integrazione perfetta: Foxpass si integra facilmente con l'infrastruttura Wi-Fi esistente, semplificando il processo di implementazione.

Prova Foxpass gratuitamente

L'incidente di hacking del GRU e l'uso di attacchi "evil twin" sono un chiaro promemoria dell'evoluzione delle minacce informatiche che le organizzazioni devono affrontare. Per contrastare questi attacchi sofisticati, l'adozione di soluzioni Wi-Fi RADIUS basate su certificati, come Foxpass, svolge un ruolo fondamentale nel rafforzare la sicurezza della rete. La vigilanza e le implementazioni di sicurezza all'avanguardia sono essenziali per salvaguardare il panorama informatico in continua evoluzione.

Prova subito Foxpass per rendere sicuro l'accesso alla tua rete Wi-Fi.

Foxpass Logo
Foxpass Team
Il team di Foxpass è formato da ingegneri di lunga esperienza, esperti di cybersicurezza e leader di pensiero nell'ambito della gestione delle identità e degli accessi. Grazie ad anni di esperienza diretta nello sviluppo e nel perfezionamento delle soluzioni all'avanguardia di Foxpass, questo gruppo vanta una conoscenza approfondita e intima delle sfide e dei requisiti della sicurezza di rete moderna. Ogni articolo scritto dal team Foxpass testimonia la conoscenza e l'esperienza collettiva che guida il nostro impegno nel garantire una sicurezza solida e scalabile ai nostri clienti.
Prova gratuita

Contenuti correlati

Lavorare in remoto

Preparare l'organizzazione con l'accesso remoto per lavorare da casa

Ulteriori informazioni
Supporto remoto del Help Desk e IT

Come faccio a scegliere tra Splashtop Remote Support e Splashtop SOS?

Comunicazioni

Nuove funzionalità di Splashtop - Agosto 2018, tra cui il Monitoraggio multiplo

Riflettori dei clienti

CRO Insights: Splashtop trionfa nell'Help Desk IT dell'università

Visualizza tutti i blog
Scopri le ultime notizie su Splashtop
AICPA SOC icon
  • Conformità
  • Informativa sulla privacy
  • Condizioni d'uso
Copyright ©2024 Splashtop Inc. Tutti i diritti riservati. Tutti i prezzi indicati non includono le tasse applicabili.