• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Speciale Cloud
  • Industry 4.0
  • Sanità Digitale
  • Redazione
  • Contattaci
LineaEDP
    Facebook Twitter Vimeo LinkedIn RSS
    Trending
    • Rubrik è stata nominata leader nel Gartner Magic Quadrant 2022 per Enterprise Backup and Recovery Software Solutions
    • Sensori IIoT: i consigli per monitorarli da Paessler
    • Check Point Software: la classifica malware di luglio
    • Emerson e Nozomi Networks siglano un accordo globale per la protezione dei processi critici industriali
    • Minsait presenta il rapporto “Reti private 5G” e la nuova proposta “Network in a box”
    • Vectra AI: i consigli per affrontare le vacanze in sicurezza
    • AWS Marketplace: quale impatto economico ha?
    • VMware introduce la protezione avanzata dei carichi di lavoro per AWS
    Facebook Twitter Vimeo LinkedIn RSS
    LineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDP
    Sei qui:Home»Rubriche»Sicurezza»WiFi: basta un semplice trucco per craccarlo, anche su larga scala
    Sicurezza

    WiFi: basta un semplice trucco per craccarlo, anche su larga scala

    Di Redazione LineaEDP12/11/2021Updated:11/11/2021Lettura 3 Min
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Ido Hoorvitch, researcher dei CyberArk Labs: “ecco come compromettere oltre 3.500 reti WiFi a Tel Aviv (su un campione di 5.000)”

    craccare WiFi CyberArk
    Nuovo impianto di cracking presso I CyberArk Labs

    Negli ultimi sette anni vissuti a Tel Aviv ho cambiato appartamento quattro volte e in ognuna ho affrontato lo stesso scenario: il provider internet ha impiegato diversi giorni per installare la connessione nell’appartamento, lasciandomi senza rete e frustrato mentre cercavo di guardare Netflix sulla TV usando il mio cellulare come hotspot. Siamo tutti d’accordo che non avere Internet rientra facilmente nella categoria delle emergenze personali! Una soluzione a questo problema è di andare dai vicini, presentarsi “Ciao. Sono il nuovo vicino”, conversare con loro, cercare di ottenere il loro numero di cellulare in caso di emergenze – e chiedere se è possibile utilizzare il loro WiFi fino a quando non arriva il collegamento. Spesso, il loro numero di cellulare è anche la password del WiFi!

    Ho ipotizzato che la maggior parte delle persone che vivono in Israele (e nel mondo) hanno password WiFi non sicure che possono essere facilmente decifrate o addirittura indovinate da vicini curiosi o individui malintenzionati.

    La mia esperienza, un attacco WiFi relativamente nuovo che spiegherò a breve, un nuovo mostruoso impianto di cracking (8 x QUADRO RTX 8000 48GB GPU) nei CyberArk Labs e il fatto che il WiFi sia ovunque, perché la connettività è più importante che mai, mi hanno spinto a verificare se la mia ipotesi fosse corretta o si trattasse solo di fortuna.

    Con il passaggio allo smartworking a causa della pandemia, proteggere le reti domestiche è diventato ancor più importante e rappresenta un rischio, soprattutto per le imprese.  Queste reti raramente sono controllate come quelle aziendali, e sappiamo che un programma di sicurezza è forte solo quanto il suo anello più debole.

    Per verificare questa ipotesi, ho raccolto 5.000 hash delle reti WiFi come gruppo di studio, passeggiando per le strade di Tel Aviv con attrezzature di sniffing WiFi. Alla fine della ricerca, sono stato in grado di recuperare più del 70% delle password delle reti WiFi sniffate con relativa facilità. L’area metropolitana di Tel Aviv ha oltre 3,9 milioni di abitanti – è facile immaginare quali sarebbero stati i risultati se non ci fossimo limitati a 5.000 reti WiFi. Questa ricerca è stata condotta a Tel Aviv, ma i router coinvolti in questo attacco – prodotti da alcuni dei più grandi fornitori globali – sono utilizzati da famiglie e aziende in tutto il mondo.

    Una rete WiFi compromessa rappresenta un serio rischio per individui e aziende di ogni dimensione. Le persone connesse alla vostra rete utilizzano parte della vostra banda, e già questo può rallentare l’esperienza su Internet. Ma, ed è la conseguenza più grave, una volta che gli attaccanti ottengono l’accesso a una rete, possono lanciare attacchi man-in-the-middle (MITM) ed essere in grado di accedere ad account aziendali di valore, come il conto bancario, l’account di posta elettronica (che è tutto nella vita di oggi) e compromettere altre credenziali sensibili. Questo approccio apre anche le porte a ulteriori vettori di attacco ai dispositivi IoT, come gli strumenti per la casa intelligente, smart TV, sistemi di sicurezza, ecc.

    Per le piccole aziende, il rischio è che un cybercriminale si infiltri in una rete e si sposti lateralmente verso applicazioni o dati ad alto valore, come sistemi di fatturazione o casse. Per quanto riguarda le organizzazioni più grandi, è possibile che un attaccante ottenga un accesso iniziale al WiFi di un utente remoto per raggiungere poi il suo computer e attendere una connessione VPN o diretta dall’ufficio e spostarsi lateralmente da lì.

    craccare WiFi CyberArk
    Condividi: Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • Twitter

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Check Point Software: la classifica malware di luglio

    12/08/2022

    Emerson e Nozomi Networks siglano un accordo globale per la protezione dei processi critici industriali

    12/08/2022

    Cyberattacchi: impara a gestire i dati aziendali da casa

    11/08/2022
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    BitMATv – I video di BitMAT
    La security inizia dall’infrastruttura di rete
    read more ❯
    LAPP, sicurezza e prestazioni oltre i cavi
    read more ❯
    Synology: DSM 7.1 per raccogliere le nuove esigenze di sicurezza delle aziende
    read more ❯
    SPS 2022: l’automazione è tornata in scena a Parma
    read more ❯
    Security: le norme indicano il percorso
    read more ❯
    Defence Tech

    Check Point Software: la classifica malware di luglio

    12/08/2022

    Emerson e Nozomi Networks siglano un accordo globale per la protezione dei processi critici industriali

    12/08/2022

    Cyberattacchi: impara a gestire i dati aziendali da casa

    11/08/2022

    24 ore al pronto soccorso informatico: cosa succede quando viene identificato un attacco informatico?

    11/08/2022
    Report

    Minsait presenta il rapporto “Reti private 5G” e la nuova proposta “Network in a box”

    12/08/2022

    Dati usati in maniera inefficace ostacolo all’innovazione

    03/08/2022

    Crescono le applicazioni cloud personali in uso in azienda

    27/07/2022

    Digital Mindset: cosa sta cambiando

    22/07/2022
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook Twitter Vimeo LinkedIn RSS
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Ultime

    Rubrik è stata nominata leader nel Gartner Magic Quadrant 2022 per Enterprise Backup and Recovery Software Solutions

    12/08/2022

    Sensori IIoT: i consigli per monitorarli da Paessler

    12/08/2022

    Check Point Software: la classifica malware di luglio

    12/08/2022
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2022 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Scrivi nel campo e premi Invio per cercare. Premi Esc per annullare