IoT e sicurezza, da Trend Micro la guida all’acquisto intelligente

IoT e sicurezza, da Trend Micro la guida all’acquisto intelligente

Trend Micro propone una mini guida con otto considerazioni sulla privacy online, da tenere presenti nel momento in cui si acquistano dispositivi smart, oggi sempre più diffusi.
I gadget intelligenti sono un’ottima idea regalo, ma le nuove tecnologie e opportunità offerte dall’Internet of Things non riguardano solo gli adulti, un numero sempre maggiore di bambini ha a sua disposizione giocattoli intelligenti e connessi, con un conseguente aumento dei rischi per la sicurezza e la privacy.
Le persone adulte devono comprendere a fondo le opportunità e i pericoli offerte dall’Internet of Things, essere in grado di acquistare i prodotti in maniera intelligente ed educare in maniera critica i minori al loro utilizzo.

Dati personali - I dispositivi smart, inclusi i giocattoli, richiedono informazioni personali come il nome, l’età, la data del compleanno, il genere e l’indirizzo di casa. Nel caso di una violazione di dati, i cyber criminali entrano in possesso di queste informazioni, che possono appartenere anche a minori. In questo caso è meglio prestare attenzione a quali informazioni richiede un dispositivo prima di acquistarlo, leggere le norme sulla privacy del costruttore e rivedere e modificare le impostazioni sulla privacy.

Localizzazione - Prendiamo come esempio i bambini. Monitorare la loro posizione in tempo reale con il GPS è facile. Di recente, però, è stato scoperto che un dispositivo di questo genere aveva un bug che consentiva a estranei di tracciare la posizione di minori. In questi casi bisogna sempre capire bene come funzionano questi dispositivi e impostare quanto la localizzazione deve essere specifica.

Immagini e video - I dispositivi smart con fotocamere integrate consentono di condividere immagini e video istantaneamente e in maniera molto semplice. Può capitare che i minori finiscano con l’inviare immagini a persone che non conoscono o che una terza parte riesca a impossessarsi del controllo della fotocamera. È quindi meglio chiedersi se è indispensabile acquistare un dispositivo con una fotocamera e nel caso permettere a questa di funzionare solo quando il dispositivo è in uso, controllare cosa viene condiviso e utilizzare avatar al posto delle immagini personali.

IoT e sicurezza, da Trend Micro la guida all’acquisto intelligente

Audio - Alcuni dispositivi smart funzionano con comandi vocali e conservano le registrazioni audio per funzionare in maniera efficace. Ma dove vengono conservate queste registrazioni? E per quanto tempo? E come potrebbero essere utilizzate? In questi casi è meglio disattivare l’impostazione di registrazione di default e rivedere e nel caso cancellare i file non più necessari.

Comunicazioni vocali - I dispositivi smart si connettono e comunicano con gli altri dispositivi attraverso internet. Falle nella sicurezza possono permettere a una terza persona di inserirsi nelle conversazioni. In caso di minori, un estraneo potrebbe parlare con un bambino. In questi casi bisogna controllare se esiste un’opzione per disabilitare la comunicazione a due vie ed educare a essere informati nel caso di comunicazioni strane.

Messaggi di testo - L’anno scorso un attacco cyber ai danni di un produttore di giocattoli ha diffuso in rete 190 GByte di foto e conversazioni tra genitori e figli. Anche in questo caso è sempre meglio verificare le impostazioni relative alla messaggistica e verificare sempre la lista contatti.

Dati Biometrici - I dati biometrici nei dispositivi intelligenti possono essere utilizzati per modificare caratteristiche comportamentali e fisiche. Ad esempio una bambola che registra le conversazioni e processa i dati attraverso internet per fornire risposte a eventuali domande può mettere a rischio i dati personali ma anche influenzare i comportamenti, come le decisioni di acquisto e molto altro. In questo caso è fondamentale verificare che il produttore richieda il consenso scritto alla raccolta dei dati biometrici e scoprire se c’è un’opzione per impedirla.

Cloud Storage - I produttori di dispositivi smart possono utilizzare lo storage in cloud per controllare e processare i dati. Ovviamente i dati nel cloud possono essere compromessi. In questo caso è meglio preferire un dispositivo che ha un software di sicurezza installato da un provider affidabile, verificare sempre le opzioni del servizio di storage e nel caso disattivarlo.