giovedì 08 dicembre | 11:28
pubblicato il 01/dic/2016 17:48

Cyber security, come scegliere al meglio i dispositivi IoT

Da Trend Micro mini guida per la cyber security oggetti connessi

Cyber security, come scegliere al meglio i dispositivi IoT

Roma, 1 dic. (askanews) - La crescente diffusione dei dispositivi IoT non sembra procedere di pari passo con una capillare consapevolezza dei rischi di sicurezza e privacy connessi a questa innovazione tecnologica. Partendo da questo dato, Trend Micro ha realizzato una mini guida dedicata alla cyber security dell'universo dell'Internet of Things, all'interno della quale è possibile trovare otto considerazioni da tenere presenti nell'acquisto e nell'utilizzo dei dispositivi smart, soprattutto da parte dei minori, raccomandando sempre supervisione da parte degli adulti.

Il primo punto, focalizzato sui dati personali, spiega come i dispositivi smart, compresi appunto anche i giocattoli per bambini, richiedano spesso di inserire i propri dati personali. La guida suggerisce dunque di valutare la tipologia di informazioni richieste e, se possibile, modificare le impostazioni sulla privacy. Per quanto concerne invece la localizzazione, si dovrebbe sempre considerare che, eventuali bug, potrebbero consentire ad estranei di tracciare la nostra posizione, come del resto sembrerebbe essere già accaduto. Anche in questo caso, dunque, il pericolo risulta maggiore se il dispositivo in uso appartiene a un minore, per cui - suggerisce il report - bisogna sempre capire bene come funziona la localizzazione e quanto deve essere precisa.

Al giorno d'oggi, inoltre, la condivisione di immagini e video è diventata parte integrante della nostra quotidianità. I dispositivi smart con fotocamere integrate consentono infatti di condividere istantaneamente e con facilità qualunque contenuto, ragion per cui minori non controllati potrebbero inviare immagini a persone che non conoscono o - e questo vale anche per gli adulti - una terza parte potrebbe riuscire a impossessarsi del controllo della fotocamera.

Lo stesso discorso viene poi fatto per i file audio, consigliandone la cancellazione quando non più necessari. Simile, ma leggermente differente, è il problema che riguarda i comandi vocali; eventuali falle nella sicurezza potrebbero infatti consentire a terze persone di inserirsi nelle conversazioni e, in caso di minori, potrebbe diventare particolarmente imprudente.

Altra questione è invece quella dei messaggi di testo. L'anno scorso un attacco cyber ai danni di un produttore di giocattoli avrebbe portato alla diffusione in rete di un gran numero di foto e conversazioni tra genitori e figli. Anche in questo caso, dunque, gli esperti suggeriscono di verificare le impostazioni relative a messaggistica e lista contatti. La guida affronta anche il tema dei dati biometrici. Infine, il testo analizza il Cloud storage, la cui minaccia preminente appare l'utillizzo da parte dei produttori di dispositivi smart per controllarne e processarne i dati contenuti. In questo caso è meglio preferire un dispositivo che abbia un software di sicurezza installato da un provider affidabile, disattivando o verificando le opzioni del servizio di storage.

(Fonte: Cyber Affairs)

TAG CORRELATI
Gli articoli più letti
Cyber Security
Ibm, parte il programma beta 'Watson for cyber security'
Cyber Security
Cyber security, Endgame sigla contratto con Us Air Force
Altre sezioni
Salute e Benessere
Orecchie a sventola, clip rivoluziona intervento chirurgico
Enogastronomia
Domenica 11 dicembre Cantine aperte a Natale
Turismo
Con Volagratis Capodanno low cost da Parigi al Mar Rosso
Lifestyle
Giochi, Agimeg: nel 2016 raccolta supera i 94 miliardi (+7,3%)
Moda
Per Herno nuovo flagship store a Seoul
Sostenibilità
Roma, domani al via la terza "Isola della sostenibilità"
Efficienza energetica
Natale 2016, focus risparmio energetico e trionfo regalo Hi-tech
Scienza e Innovazione
Ricerca, da 2018 l'ERC tornerà a finanziare team multidisciplinari
Motori
Nuova Leon Cupra, più potenza e migliori prestazioni