Cyber security, come scegliere al meglio i dispositivi IoT

Da Trend Micro mini guida per la cyber security oggetti connessi

DIC 1, 2016 -

Roma, 1 dic. (askanews) – La crescente diffusione dei dispositivi IoT non sembra procedere di pari passo con una capillare consapevolezza dei rischi di sicurezza e privacy connessi a questa innovazione tecnologica. Partendo da questo dato, Trend Micro ha realizzato una mini guida dedicata alla cyber security dell’universo dell’Internet of Things, all’interno della quale è possibile trovare otto considerazioni da tenere presenti nell’acquisto e nell’utilizzo dei dispositivi smart, soprattutto da parte dei minori, raccomandando sempre supervisione da parte degli adulti.

Il primo punto, focalizzato sui dati personali, spiega come i dispositivi smart, compresi appunto anche i giocattoli per bambini, richiedano spesso di inserire i propri dati personali. La guida suggerisce dunque di valutare la tipologia di informazioni richieste e, se possibile, modificare le impostazioni sulla privacy. Per quanto concerne invece la localizzazione, si dovrebbe sempre considerare che, eventuali bug, potrebbero consentire ad estranei di tracciare la nostra posizione, come del resto sembrerebbe essere già accaduto. Anche in questo caso, dunque, il pericolo risulta maggiore se il dispositivo in uso appartiene a un minore, per cui – suggerisce il report – bisogna sempre capire bene come funziona la localizzazione e quanto deve essere precisa.

Al giorno d’oggi, inoltre, la condivisione di immagini e video è diventata parte integrante della nostra quotidianità. I dispositivi smart con fotocamere integrate consentono infatti di condividere istantaneamente e con facilità qualunque contenuto, ragion per cui minori non controllati potrebbero inviare immagini a persone che non conoscono o – e questo vale anche per gli adulti – una terza parte potrebbe riuscire a impossessarsi del controllo della fotocamera.

Lo stesso discorso viene poi fatto per i file audio, consigliandone la cancellazione quando non più necessari. Simile, ma leggermente differente, è il problema che riguarda i comandi vocali; eventuali falle nella sicurezza potrebbero infatti consentire a terze persone di inserirsi nelle conversazioni e, in caso di minori, potrebbe diventare particolarmente imprudente.

Altra questione è invece quella dei messaggi di testo. L’anno scorso un attacco cyber ai danni di un produttore di giocattoli avrebbe portato alla diffusione in rete di un gran numero di foto e conversazioni tra genitori e figli. Anche in questo caso, dunque, gli esperti suggeriscono di verificare le impostazioni relative a messaggistica e lista contatti. La guida affronta anche il tema dei dati biometrici. Infine, il testo analizza il Cloud storage, la cui minaccia preminente appare l’utillizzo da parte dei produttori di dispositivi smart per controllarne e processarne i dati contenuti. In questo caso è meglio preferire un dispositivo che abbia un software di sicurezza installato da un provider affidabile, disattivando o verificando le opzioni del servizio di storage.

(Fonte: Cyber Affairs)