IoT & sicurezza: la guida all’acquisto intelligente

Gadget e giocattoli intelligenti, la privacy online riguarda tutti.

Gli adulti devono comprendere a fondo i rischi e salvaguardare anche i più piccoli

 

I dispositivi dell’Internet of Things sono sempre più diffusi e le prossime festività promettono di incrementare ancora di più il loro numero all’interno delle case e dei luoghi di lavoro.

I gadget intelligenti sono un’ottima idea regalo, ma le nuove tecnologie e opportunità offerte dall’Internet of Things non riguardano solo gli adulti, un numero sempre maggiore di bambini ha a sua disposizione giocattoli intelligenti e connessi, con un conseguente aumento dei rischi per la sicurezza e la privacy.

Le persone adulte devono comprendere a fondo le opportunità e i pericoli offerte dall’Internet of Things, essere in grado di acquistare i prodotti in maniera intelligente ed educare in maniera critica i minori al loro utilizzo. Trend Micro, leader globale nelle soluzioni di sicurezza informatica, propone una mini guida con otto considerazioni sulla privacy online, da tenere presenti nel momento in cui si acquista un dispositivo smart.

 

Dati personali

I dispositivi smart, inclusi i giocattoli, richiedono informazioni personali come il nome, l’età, la data del compleanno, il genere e l’indirizzo di casa. Nel caso di una violazione di dati, i cyber criminali entrano in possesso di queste informazioni, che possono appartenere anche a minori. In questo caso è meglio prestare attenzione a quali informazioni richiede un dispositivo prima di acquistarlo, leggere le norme sulla privacy del costruttore e rivedere e modificare le impostazioni sulla privacy.

Localizzazione

Prendiamo come esempio i bambini. Monitorare la loro posizione in tempo reale con il GPS è facile. Di recente, però, è stato scoperto che un dispositivo di questo genere aveva un bug che consentiva a estranei di tracciare la posizione di minori. In questi casi bisogna sempre capire bene come funzionano questi dispositivi e impostare quanto la localizzazione deve essere specifica.

Immagini e video

I dispositivi smart con fotocamere integrate consentono di condividere immagini e video istantaneamente e in maniera molto semplice. Può capitare che i minori finiscano con l’inviare immagini a persone che non conoscono o che una terza parte riesca a impossessarsi del controllo della fotocamera. È quindi meglio chiedersi se è indispensabile acquistare un dispositivo con una fotocamera e nel caso permettere a questa di funzionare solo quando il dispositivo è in uso, controllare cosa viene condiviso e utilizzare avatar al posto delle immagini personali.

Audio

Alcuni dispositivi smart funzionano con comandi vocali e conservano le registrazioni audio per funzionare in maniera efficace. Ma dove vengono conservate queste registrazioni? E per quanto tempo? E come potrebbero essere utilizzate? In questi casi è meglio disattivare l’impostazione di registrazione di default e rivedere e nel caso cancellare i file non più necessari.

Comunicazioni vocali

I dispositivi smart si connettono e comunicano con gli altri dispositivi attraverso internet. Falle nella sicurezza possono permettere a una terza persona di inserirsi nelle conversazioni. In caso di minori, un estraneo potrebbe parlare con un bambino. In questi casi bisogna controllare se esiste un’opzione per disabilitare la comunicazione a due vie ed educare a essere informati nel caso di comunicazioni strane.

Messaggi di testo

L’anno scorso un attacco cyber ai danni di un produttore di giocattoli ha diffuso in rete 190GB di foto e conversazioni tra genitori e figli. Anche in questo caso è sempre meglio verificare le impostazioni relative alla messaggistica e verificare sempre la lista contatti.

Dati Biometrici

I dati biometrici nei dispositivi intelligenti possono essere utilizzati per modificare caratteristiche comportamentali e fisiche. Ad esempio una bambola che registra le conversazioni e processa i dati attraverso internet per fornire risposte a eventuali domande può mettere a rischio i dati personali ma anche influenzare i comportamenti, come le decisioni di acquisto e molto altro. In questo caso è fondamentale verificare che il produttore richieda il consenso scritto alla raccolta dei dati biometrici e scoprire se c’è un’opzione per impedirla.

Cloud Storage

I produttori di dispositivi smart possono utilizzare lo storage in cloud per controllare e processare i dati. Ovviamente i dati nel cloud possono essere compromessi. In questo caso è meglio preferire un dispositivo che ha un software di sicurezza installato da un provider affidabile, verificare sempre le opzioni del servizio di storage e nel caso disattivarlo.

L’intera mini guida all’acquisto intelligente per IoT è disponibile a questo link

 

 

_________________

 

 

Informazioni su Trend Micro

Trend Micro Incorporated (TYO: 4704), leader globale di software e soluzioni di protezione, vuole rendere il mondo sicuro per lo scambio di informazioni digitali. Negli ultimi 25 anni, i suoi dipendenti si sono dedicati a proteggere i singoli clienti, le famiglie, le aziende e gli enti pubblici nel percorso volto a controllare il potenziale delle tecnologie emergenti e i nuovi modi di condividere le informazioni.

Nelle aziende odierne, le informazioni sono diventate la risorsa più strategia: rappresentano il vantaggio sulla concorrenza e alimentano l’eccellenza operativa. Con l’esplosione delle tecnologie mobile, social e in-the-cloud, proteggere queste informazioni è diventato più arduo che mai. Alle aziende serve una strategia di protezione intelligente.

Trend Micro assicura la protezione intelligente di informazioni, con soluzioni di sicurezza innovative facili da implementare e gestire e adatte all’ecosistema in evoluzione. Le soluzioni Trend Micro assicurano una protezione dei contenuti miltilivello a tutela di dispositivi mobili, endpoint, gateway, server e cloud. Sfruttando queste soluzioni, le aziende proteggono utenti finali, datacenter in evoluzione e risorse in-the-cloud, oltre alle informazioni minacciate da sofisticati attacchi mirati.
Tutte le soluzioni si affidano alle informazioni globali sulle minacce in-the-cloud, Trend Micro™ Smart Protection Network™, e agli oltre 1200 esperti di minacce globali.

http://www.trendmicro.it