Un rogue access point è un access point non autorizzato che espone la rete aziendale a intercettazioni e attacchi.

Nell’ambito delle reti wireless, un access point è un dispositivo che consente ai client di collegarsi a una rete Wi-Fi. In azienda questi dispositivi vengono normalmente gestiti dal reparto IT e sono configurati con credenziali solide, protocolli di crittografia aggiornati come WPA2 o WPA3 e sono registrati nell’inventario ufficiale dell’infrastruttura, così da poterli monitorare e amministrare.

Il problema è che non tutti gli access point presenti in un ambiente aziendale sono autorizzati. Un attaccante, oppure anche un dispositivo introdotto in buona fede da un dipendente, può creare un punto di accesso non previsto e indebolire la sicurezza della rete. In questi casi si parla di rogue access point.

  1. Cos’è un rogue access point
  2. Impatto dei rogue access point
  3. Prevenzione e difesa
rogue access point reti aziendali image

In questo articolo analizzeremo nel dettaglio i rogue access point, come i cybercriminali riescono a configurarli e quale impatto possono avere su aziende e imprese. Infine, vedremo le principali linee guida da adottare per difendersi da questa minaccia.

Cosa sono i rogue access point

Un rogue access point è un dispositivo wireless che fornisce accesso a una rete Wi-Fi senza l’approvazione degli amministratori di sistema o dei team di sicurezza. Agli occhi degli utenti si presenta come una normale rete wireless legittima, ma in realtà opera al di fuori dei controlli ufficiali dell’infrastruttura. Può trattarsi di qualsiasi dispositivo in grado di offrire connettività Wi-Fi, come un router, un access point dedicato o persino uno smartphone configurato come hotspot.

Si tratta di una minaccia molto diffusa all’interno di strutture aziendali di medie e grandi dimensioni, in cui il numero elevato di ambienti e dispositivi rende più complesso il monitoraggio della rete. I rogue access point possono essere collocati in sale riunioni, uffici operativi o direzionali, corridoi, spazi comuni e aree relax, in cui il traffico di rete wireless è elevato e meno monitorato. Eventuali falle di sicurezza preesistenti, politiche di accesso poco restrittive o l’assenza di una corretta segmentazione di rete, ne facilitano ulteriormente l’abuso.

Come vengono configurati i rogue access point

La configurazione di un rogue access point può avvenire in diversi modi. Nei casi più gravi, un attaccante introduce fisicamente il dispositivo all’interno dell’edificio o induce i dipendenti a collegarsi a una rete wireless malevola facendo leva su tecniche di ingegneria sociale. Il nome della rete, la potenza del segnale o la posizione strategica dell’access point arrivano a rendere rendere la connessione quasi indistinguibile da quella reale.

In molti casi vengono sfruttati dispositivi configurati in modo insicuro, come router con credenziali di default, apparati legacy privi di protocolli crittografici aggiornati o sistemi che utilizzano standard deboli. Un esempio è l’uso delle vetuste chiavi WEP e WPA, al posto delle attuali WPA2 o WPA3. Questi dispositivi diventano bersagli facili per un attaccante, che può comprometterli e riutilizzarli come punto di accesso non autorizzato alla rete aziendale.

Esiste, tuttavia, un ulteriore caso tutt’altro che raro, ossia la creazione involontaria del rogue access point. Alcuni dipendenti, nel tentativo di risolvere problemi di copertura o di connettività, possono installare router economici o attivare hotspot personali senza coinvolgere l’IT. Anche in assenza di intenzioni malevole, si tratta di una pratica che introduce seri rischi per la sicurezza aziendale, poiché aggirano i controlli ufficiali e creano entry point non monitorati nell’infrastruttura.

Impatto dei rogue access point

Come abbiamo potuto vedere, i rogue access point permettono agli attori malevoli di ottenere un accesso non autorizzato alla rete aziendale interna e di potervisi muovere senza restrizioni. Ciò ha impatti e riprecussioni impossibili da sottovalutare, in quanto si parla di compromissione dell’infrastruttura di rete.

Uno degli effetti più immediati è l’intercettazione del traffico di rete. Il primo segnale di presenza di un rogue access point è il calo di prestazioni della rete aziendale. Interferenze radio, configurazioni errate o sovrapposizioni di canali provocano rallentamenti, instabilità e degrado generale della qualità della connessione, con un impatto diretto sulla produttività degli utenti.

Collegandosi a un rogue access point, gli utenti trasmettono inconsapevolmente informazioni sensibili, come credenziali di accesso o dati aziendali, che vengono raccolti dagli attaccanti. È frequente anche l’esecuzione di attacchi man-in-the-middle, attraverso i quali il traffico viene intercettato, manipolato o reindirizzato, ad esempio per condurre campagne di phishing mirate o sottrarre ulteriori informazioni.

Ottenuto l’accesso alla rete interna, i cybercriminali possono inoltre diffondere malware, sfruttando il rogue access point come base di partenza per compromettere altri sistemi e dispositivi collegati. Questo tipo di compromissione facilita enormemente i movimenti laterali all’interno dell’infrastruttura e aprire la strada alla persistenza interna al sistema.  Come spesso accade in questi casi, l’azienda è esposta a rischi di compliance. Le organizzazioni che gestiscono dati personali o informazioni sensibili incorrono in sanzioni legali a causa della mancata adozione di misure di sicurezza adeguate, in violazione di normative come il GDPR.

Prevenzione e difesa

Alla luce di quanto visto finora, è evidente che i rogue access point rappresentano un rischio concreto per la sicurezza delle infrastrutture aziendali. Per ridurre la superficie di attacco e prevenire compromissioni, si raccomanda di adottare le seguenti misure.

  • Scansionare periodicamente la propria rete.
    Eseguire controlli regolari sull’infrastruttura Wi-Fi, anche tramite soluzioni di Wireless Intrusion Detection e Prevention (WIDS/WIPS), consente di individuare tempestivamente access point non autorizzati o configurazioni anomale.
  • Condurre regolari audit di sicurezza.
    Le verifiche periodiche sull’infrastruttura permettono di identificare vulnerabilità, configurazioni deboli e deviazioni dalle policy aziendali che potrebbero facilitare l’introduzione di rogue access point.
  • Mantenere costantemente aggiornati sistemi e dispositivi.
    Aggiornare firmware, sistemi operativi e software di rete riduce il rischio che vulnerabilità note vengano sfruttate per compromettere router, access point o altri apparati wireless.
  • Ispezionare fisicamente il proprio ambiente lavorativo.
    Controllare uffici, sale riunioni e aree comuni aiuta a individuare dispositivi sospetti collegati alla rete elettrica o nascosti all’interno degli spazi aziendali.
  • Rafforzare la configurazione delle reti Wi-Fi.
    L’utilizzo di credenziali efficaci, protocolli crittografici aggiornati come WPA2 o WPA3 e politiche di accesso restrittive contribuisce a prevenire collegamenti non autorizzati e a limitare l’impatto di eventuali compromissioni.


    Dichiaro di aver letto e compreso l'Informativa sul trattamento dei dati