Dyrektywa NIS2 [1] to jedno z głośniejszych haseł w ostatnim czasie. To już (raczej) powszechnie znany fakt, iż konieczność implementacji dyrektywy NIS2 w ramach przepisów krajowych, wiąże się ze znaczącym rozszerzeniem kręgu podmiotów, które będą zobowiązane do wdrożenia obowiązków wynikających z nowelizacji ustawy o krajowym systemie cyberbezpieczeństwa [2]. Na ustawę, dzięki której regulacje z dyrektywy NIS2 zostaną wprowadzone do naszego porządku prawnego, jeszcze musimy poczekać. Na stan obecny, na podstawie najświeższego projektu ustawy zmieniającej ustawę o krajowym systemie cyberbezpieczeństwa [3], możemy wyłącznie przewidywać, jak będzie klarował się przyszły stan prawny. Jako, iż na finalny kształt przepisów musimy poczekać, uwagi wymaga […]
Czy warto korzystać z publicznego hotspotu?
30 lipca 2022 | Lidia Mucha
Odpowiedź na to pytanie nie jest taka oczywista. Jeżeli niezwłocznie, koniecznie musimy sprawdzić coś w sieci, to odpowiedź powinna być twierdząca. Z drugiej strony pozostaje często zapominana, aczkolwiek niezwykle istotna kwestia bezpieczeństwa. O której użytkownicy (niestety) często zapominają.
Czym jest hotspot?
Słowo to ma swoje źródło w języku angielskim i pochodzi od zwrotu hot-spot, a jego dosłowne tłumaczenie to „gorący punkt”. Przechodząc do praktycznego wyjaśnienia, hotspot jest punktem dostępu (tzw. Access Point) do sieci bezprzewodowej, umożliwiający za jego pośrednictwem połączenie z Internetem. Publiczne hotspoty są spotykane najczęściej w hotelach, restauracjach, kawiarniach, bibliotekach, dworach czy galeriach handlowych i innych miejscach publicznych. Brzmi jak pożyteczne i potrzebne rozwiązanie dla osób pozbawionych łącza, prawda? I oczywiście, taka była idea. Ale (niestety) nie oznacza to, że wszyscy wykorzystują hotspot zgodnie z jego przeznaczeniem.
Jakie są ryzyka?
Jak przed chwilą wyjaśniłam, hotspot jest punktem dostępu – Access Point. Aby z niego korzystać, należy zatem nawiązać połączenie. Hotspot to najczęściej otwarta sieć publiczna, ewentualnie jest opatrzona hasłem – które jednakże jest ogólnodostępne bądź przekazane szerszemu gronu osób. W związku z tym, przygotowanie przez atakującego podstawionego Access Pointa, tj. podszywającego się pod prawidłowy punkt dostępu, to bułka z masłem. W efekcie użytkownik może połączyć się z „wrogim” punktem dostępu, utworzonym przez atakującego po to aby miał on dostęp do śledzenia ruchu użytkowników, którzy „połknęli haczyk” korzystając z fałszywego punktu. W efekcie, niewykluczone są ataki Man-in-the-middle (o tym ciekawym rodzaju ataku wspominaliśmy już w artykule poświęconym Bluetooth, ale na pewno opiszemy go szerzej w jednym z kolejnych materiałów na Blogu), podsłuchiwanie użytkowników, przejęcie kontroli nad sprzętem, uzyskanie danych logowania (na przykład do systemu bankowości internetowej).
Co więcej, możliwość podsłuchiwania użytkowników jest realnym ryzykiem nie tylko w przypadku wrogiego punktu dostępu. Niestety, ale w przypadku sieci otwartej, każdy kto znajduje się w zasięgu tejże sieci, może zebrać nieszyfrowany ruch który następuje pomiędzy użytkownikami. Kolejne ryzyko to możliwość „zarażenia” złośliwym oprogramowaniem, co jest wynikiem możliwej bezpośredniej komunikacji pomiędzy użytkownikami w związku z nieprawidłowo zaprojektowanym hotspotem.
Jakie jest rozwiązanie?
Oczywiście najlepiej jest nie korzystać z sieci dostępnych publicznie. A jeżeli połączenie do Internetu to „sprawa życia i śmierci” – warto zadbać o szyfrowanie własnego ruchu, korzystając wyłącznie ze stron opatrzonych w protokół HTTPS lub używając tunelu VPN, a gdy załatwimy wszystkie palące sprawy – jak najszybciej odłączyć się od hotspotu – nie zapominajmy, że to wskazane aby odpocząć od Internetu😊
Wpis nie stanowi porady ani opinii prawnej w rozumieniu przepisów prawa oraz ma charakter wyłącznie informacyjny. Stanowi wyraz poglądów jego autora na tematy prawnicze związane z treścią przepisów prawa, orzeczeń sądów, interpretacji organów państwowych i publikacji prasowych. Kancelaria Ostrowski i Wspólnicy Sp.K. i autor wpisu nie ponoszą odpowiedzialności za ewentualne skutki decyzji podejmowanych na jego podstawie.