martedì 21 febbraio | 17:44
pubblicato il 01/dic/2016 17:48

Cyber security, come scegliere al meglio i dispositivi IoT

Da Trend Micro mini guida per la cyber security oggetti connessi

Cyber security, come scegliere al meglio i dispositivi IoT

Roma, 1 dic. (askanews) - La crescente diffusione dei dispositivi IoT non sembra procedere di pari passo con una capillare consapevolezza dei rischi di sicurezza e privacy connessi a questa innovazione tecnologica. Partendo da questo dato, Trend Micro ha realizzato una mini guida dedicata alla cyber security dell'universo dell'Internet of Things, all'interno della quale è possibile trovare otto considerazioni da tenere presenti nell'acquisto e nell'utilizzo dei dispositivi smart, soprattutto da parte dei minori, raccomandando sempre supervisione da parte degli adulti.

Il primo punto, focalizzato sui dati personali, spiega come i dispositivi smart, compresi appunto anche i giocattoli per bambini, richiedano spesso di inserire i propri dati personali. La guida suggerisce dunque di valutare la tipologia di informazioni richieste e, se possibile, modificare le impostazioni sulla privacy. Per quanto concerne invece la localizzazione, si dovrebbe sempre considerare che, eventuali bug, potrebbero consentire ad estranei di tracciare la nostra posizione, come del resto sembrerebbe essere già accaduto. Anche in questo caso, dunque, il pericolo risulta maggiore se il dispositivo in uso appartiene a un minore, per cui - suggerisce il report - bisogna sempre capire bene come funziona la localizzazione e quanto deve essere precisa.

Al giorno d'oggi, inoltre, la condivisione di immagini e video è diventata parte integrante della nostra quotidianità. I dispositivi smart con fotocamere integrate consentono infatti di condividere istantaneamente e con facilità qualunque contenuto, ragion per cui minori non controllati potrebbero inviare immagini a persone che non conoscono o - e questo vale anche per gli adulti - una terza parte potrebbe riuscire a impossessarsi del controllo della fotocamera.

Lo stesso discorso viene poi fatto per i file audio, consigliandone la cancellazione quando non più necessari. Simile, ma leggermente differente, è il problema che riguarda i comandi vocali; eventuali falle nella sicurezza potrebbero infatti consentire a terze persone di inserirsi nelle conversazioni e, in caso di minori, potrebbe diventare particolarmente imprudente.

Altra questione è invece quella dei messaggi di testo. L'anno scorso un attacco cyber ai danni di un produttore di giocattoli avrebbe portato alla diffusione in rete di un gran numero di foto e conversazioni tra genitori e figli. Anche in questo caso, dunque, gli esperti suggeriscono di verificare le impostazioni relative a messaggistica e lista contatti. La guida affronta anche il tema dei dati biometrici. Infine, il testo analizza il Cloud storage, la cui minaccia preminente appare l'utillizzo da parte dei produttori di dispositivi smart per controllarne e processarne i dati contenuti. In questo caso è meglio preferire un dispositivo che abbia un software di sicurezza installato da un provider affidabile, disattivando o verificando le opzioni del servizio di storage.

(Fonte: Cyber Affairs)

TAG CORRELATI
Gli articoli più letti
Altre sezioni
Salute e Benessere
Ictus, movimento e linguaggio tra le funzioni più colpite
Motori
Man lancia due iniziative per salute e sicurezza degli autisti
Enogastronomia
Olio extravergine, a Sol d'Oro Emisfero Nord Italia batte Spagna 12 a 3
Turismo
Lourdes, destinazione turistica a 360 gradi
Energia e Ambiente
Energia, nanosfere di silicio per finestre fotovoltaiche economiche
Moda
Il business della Moda porta a Milano 1,7 miliardi al mese
Scienza e Innovazione
Onde gravitazionali, inaugurato a Cascina l'Advanced Virgo
TechnoFun
Eutelsat a quota 1000 canali HD trasmessi su propria flotta
Sistema Trasporti
Il mondo in coda: strade sempre più trafficate, anche in Italia