La premessa è molto semplice.
Il wi-fi esiste da circa vent’anni, ma i sistemi sono in larga parte sempre gli stessi, e la sicurezza si concentra soprattutto su aspetti quali i ransomware o altre minacce, che però riguardano soprattutto i computer. È da questo assunto che parte
l’idea di WatchGuard di promuovere l’iniziativa Trusted Wireless Environment, volta a cambiare lo status quo che per troppo tempo ha visto il settore wi-fi concentrato a privilegiare le prestazioni rispetto alla sicurezza. Non è un mistero che gli hacker continuino ad approfittare di questa situazione, sfruttando le lacune di sicurezza del wi-fi, che tuttora vedono la maggior parte dei vendor incorporare tipi di sicurezza molto diversi nei loro prodotti, con soluzioni che non proteggono dall'intero spettro delle minacce.
Tour di sensibilizzazione
WatchGuard, attiva da sempre nella sicurezza, crede molto in questo progetto, tanto che ha organizzato una campagna di sensibilizzazione sul tema. Il testimonial privilegiato è
Ryan Orsi, Director of Product Management di WatchGuard, che ha intrapreso un tour per incontrare clienti, partner e stampa. Prima tappa europea è stata quella di Milano a fine marzo, nella quale
Ryan ha spiegato le ragioni della necessità di definire uno standard globale per la sicurezza del wi-fi. Quello che soprattutto serve è che “
non basta avere un solo vendor che risolve il problema, ma è necessario che tutta la comunità dei vendor affronti il layer della sicurezza del wi-fi, e non solo diverse porzioni del problema”, ha sottolineato. Anche perché il vero punto è che “
tutti utilizziamo il wi-fi, ma solo pochissimi sono in grado di capire che vi è stata una violazione: per questo sono gli standard che devono cambiare, e non si tratta di cambiare le password oppure di aggiungere altro software, ma proprio di ripensare la sicurezza degli Access Point, che sono una superficie di attacco molto ampia”, ha proseguito Orsi.
Superficie di attacco
Nel dettaglio, spiega WatchGuard,
la superficie d’attacco wi-fi al layer due del modello ISO/OSI è data dai punti di accesso e dai router che trasmettono i segnali. Per risolvere questo problema, serve i
nfluenzare le persone che acquistano questi dispositivi. Proprietari di aziende, utenti domestici e professionisti della sicurezza e delle reti dovrebbero chiedere ai fornitori e ai service provider che hanno venduto loro AP e router se soddisfano questi standard di sicurezza emergenti che abilitano
ambienti wireless affidabili. Questa semplice domanda assicurerà che più aziende abbiano i loro prodotti wi-fi testati per la sicurezza da società indipendenti e imparziali e che col tempo aumentino le capacità di sicurezza delle reti wi-fi a beneficio di tutti.
Agire sulla domanda
Agire sulla domanda da parte dei clienti è proprio il punto centrale dell’iniziativa
Trusted Wireless Environment promossa da WatchGuard, con una
petizione nella quale si chiede a tutto il settore di dare priorità alla sicurezza negli standard e nei prodotti wi-fi. Lo scopo è anche quello di
superare l’attuale ambiguità nel mercato della sicurezza del wi-fi, che oggi rende spesso difficile stabilire quale soluzione sia in grado di garantire protezione dalle minacce. È proprio qui che entra in gioco il
framework Trusted Wireless Environment propugnato da WatchGuard, che definisce sinteticamente i componenti tecnologici di cui una rete wi-fi ha bisogno per fornire alte prestazioni, gestione scalabile e protezione dalle sei categorie di minacce conosciute.
Report dettagliato
Fino a poco tempo fa, spiega WatchGuard, non esisteva alcun metodo standard per testare l'efficacia della sicurezza degli access point wi-fi, ma la società indipendente di consulenza IT e di test di sicurezza
Miercom ha recentemente eseguito i primi test sulla sicurezza del Wi-Fi sui più diffusi produttori di AP:
Cisco Meraki, Aruba, Ruckus e WatchGuard. Il
report di Miercom espone la valutazione eseguita sulle funzionalità di sicurezza dei diversi prodotti wi-fi, descrivendo in dettaglio i problemi della sicurezza integrata di molti access point, per contribuire a definire i requisiti per la creazione di un framework per un ambiente wireless affidabile.