Se un criterio di sicurezza IT consente ai dipendenti di usare computer portatili di proprietà che trattano dati potenzialmente sensibili, l'accesso al Wi-Fi pubblico in luoghi come hotel e aeroporti?
Il traffico Wi-Fi può essere intercettato a volontà. Si tratta essenzialmente di una trasmissione, in chiaro in open wi-fi, o crittografata con la password se presente; il più delle volte, anche quella crittografia non è sicura.
Il wi-fi pubblico è generalmente reti o reti non protette con una chiave condivisa. Ciò consente a un aggressore di accedere liberamente. Un viaggiatore tipico non saprà quale delle tante reti appropriatamente nominate in aeroporto è ufficiale, e che è un attaccante opportunista. Quindi è un presupposto sicuro che il traffico normalmente inviato attraverso reti Wi-Fi aperte a un certo punto, in alcune reti, venga intercettato.
Se si tratta di un problema di sicurezza, nello scenario perfetto in cui i dati sensibili si trovano solo sull'unità, preferibilmente crittografati, l'utente non è un amministratore, usano solo il wi-fi per le loro esigenze personali, mai per inviare posta sensibile o dati aziendali di accesso, e usano crittografare e autenticare tutto il loro traffico, non lo è.
Nello scenario imperfetto del mondo reale, in cui i dati sensibili e personali sono confusi, gli utenti si alternano tra l'uso del laptop come una workstation e come un terminale pubblico (ignorando la sicurezza, poiché "controllano solo il tempo") , è. Ci si fiderebbe di diverse protezioni dipendenti dall'umano per la sicurezza, la cui violazione anche di una delle quali produrrà perdite di dati. Nel peggiore dei casi, il laptop dell'utente può ottenere un RAT (trojan di accesso remoto) caricato su di esso.
Non si tratta di un errore di sicurezza automatico: gran parte del Web utilizza SSL ora, quindi non è come se tutti vedessero tutto, e il traffico VPN può anche venire crittografato. Ma è una grande superficie di attacco per un attaccante dedicato o opportunista.
La soluzione migliore è, IMO, per garantire che i laptop utilizzati per il viaggio non contengano informazioni sensibili e non siano collegati alle parti vulnerabili della rete intranet (presupponendo che la fiducia zero non sia a posto). In aggiunta a ciò , assicurati che il personale in viaggio segua almeno un minimo di pratiche di sicurezza, ad esempio non utilizzare le reti aperte e non inviare i dati riservati senza crittografia end-to-end.
Se è assolutamente necessario trasferire dati sensibili oltre la posta da e verso laptop mentre si è in viaggio, è possibile progettare una rete aziendale sicura su canali non sicuri, ma richiede parecchia sicurezza in più per impostare e mantenere la sicurezza di quanto possa essere realisticamente coperto in una risposta SE. La VPN deve essere sicura e sempre attiva, i laptop devono rifiutare tutte le altre connessioni, incluso l'aggiornamento di Windows, non dovrebbero esserci modi per aggirarla e così via.
Dato il costo trascurabile delle schede SIM locali rispetto alle spese per i viaggi di lavoro, è preferibile utilizzarle a favore del wi-fi pubblico, insieme con altre misure di sicurezza (posta criptata, file crittografati , privilegi bassi, compartimentalizzazione, monitoraggio, VPN). Persino il wi-fi protetto è ancora la rete di qualcun altro, qualcuno locale che può essere impersonato e che ha accesso bidirezionale al tuo traffico.
Penso che la domanda abbia l'obiettivo sbagliato chiedendo solo informazioni sul Wi-Fi pubblico. In generale è una cattiva idea trasmettere qualsiasi tipo di informazione sensibile su reti non attendibili senza ulteriore protezione. Tali reti non attendibili possono essere Wi-Fi pubblico, ma anche Wi-Fi a pagamento in hotel, accesso alla rete quando si visita un cliente o un appaltatore, reti mobili, ....
È possibile utilizzare una qualsiasi di queste reti non attendibili con l'adeguata protezione aggiuntiva in cima, preferibilmente una VPN nella rete della società fidata. Ovviamente è necessario assicurarsi che tutto il traffico stia passando sempre attraverso la VPN, cioè non solo i siti specifici dell'azienda, non solo IPv4 e non solo il traffico web ma anche il DNS e che nessun traffico rilevante passi prima che la VPN sia stabilita. Questo non è facile e molti prodotti VPN non riescono a farlo correttamente, ma ci sono modi per farlo correttamente.
Oltre a ciò i dati sensibili sul portatile stesso dovrebbero essere ben protetti anche se il laptop non si trova all'interno di una rete. I portatili possono essere rubati facilmente, quindi i dati sensibili devono essere protetti contro il furto, magari combinati con la perdita di password precedente dovuta alla navigazione.
Come menzionato da steffen, una buona soluzione potrebbe essere una VPN aziendale. Probabilmente vorrai averne uno comunque, quindi devi solo forzare tutto il traffico attraverso la VPN. I dipendenti possono accedere a Internet e i dati sono per lo più sicuri. Rimangono valide tutte le altre precauzioni e avvertenze di Theracs post, così come tutte le migliori pratiche, ad esempio la crittografia dei dati di lavoro e la loro separazione dai dati personali.
Come gli altri hanno toccato, uno dei maggiori problemi che questo scenario comporta è che l'accesso al WiFi pubblico presenta notevoli problemi di sicurezza. Questo è il caso a causa di punti di accesso wireless (WAP) poco protetti. Inoltre, dovrai affrontare la minaccia di access point e punti di accesso clone (utilizzati per attacchi Evil Twin). Attenuare la minaccia posta da questi difetti di sicurezza è difficile, ma se uno deve connettersi agli hotspot pubblici, allora l'approccio migliore è utilizzare una VPN.
Tuttavia, si potrebbe sostenere che una VPN non è abbastanza in questa istanza. Se stiamo discutendo la prospettiva di utilizzare una macchina che contiene informazioni vitali su una rete pubblica, allora dobbiamo trovare altri mezzi per assicurarla. Fondamentalmente, la macchina dovrebbe avere una password complessa, avere un software anti-malware a bordo, essere aggiornata con firme di malware comuni e potenzialmente avere un disco rigido crittografato (si pensi a FDE [Full Disk Encryption]).
Vale la pena, tuttavia, affermare che è improbabile che qualsiasi sistema che contiene materiale classificato / sensibile lasci i locali. Nel rimuovere un dispositivo dai locali, un dipendente rischia di violare la loro autorizzazione, violando i termini del contratto e potenzialmente violando gli accordi di non divulgazione (NDA). Potresti anche rischiare di essere accusato di aver rubato tali informazioni per scopi nefandi.
Nell'era post-Snowden, è possibile garantire che la maggior parte delle aziende che dispongono di informazioni altamente sensibili assicureranno che i propri dipendenti non possano portare queste informazioni a casa. L'unica eccezione può essere trovata con i dipendenti remoti, dei quali lavorano da casa e hanno condizioni diverse applicate al loro accesso a materiale sensibile. In generale, gli specialisti della sicurezza delle informazioni (in particolare gli esperti di sicurezza delle informazioni) devono garantire che i dipendenti seguano le cosiddette migliori pratiche e non violino la propria sicurezza e / o quella dell'azienda.
Leggi altre domande sui tag wifi