10 regole per comprendere la sicurezza delle "cose connesse"
In questo secondo appuntamento elaboriamo dieci regole sugli aspetti di vulnerabilità dell'Internet delle Cose e sulle modalità migliori per proteggersi
Benvenute, e benvenuti, a una nuova serie di contenuti, che ho denominato "Il digitale per tutti" e che vi farà compagnia tutti i venerdì mattina fino alla fine del 2023 su questo blog. Sono, essenzialmente, dei decaloghi nei quali ho elaborato una serie di regole, comprensibili anche per i non esperti, per affrontare singoli temi legati alla cybersecurity e agli attacchi informatici. Il fine è, ovviamente, quello di aumentare la sensibilità nei confronti di questi temi e, di conseguenza, le difese collettive.
Alcune premesse
Tutto, oggi, è connesso. Sono, ormai, miliardi nel mondo gli oggetti che comunicano con gli utenti, e che dialogano tra loro, grazie alle tecnologie di rete. Stiamo parlando, ovviamente, del fenomeno noto come Internet of Things (IoT) o, ancora, Internet of Everything (IoE). Tutto, ormai, è collegato.
In un'ottica di cybersecurity, spesso parliamo di oggetti legati alla nostra vita quotidiana, agli ambienti dove viviamo o lavoriamo e, anche, al nostro corpo e alla nostra salute (si pensi alle app di fitness legate a un braccialetto o a uno smartwatch legato al nostro corpo).
Un uso inconsapevole di tecnologie che sono connesse alla rete, compresi gli oggetti domestici, potrebbe permettere allora a terzi di spiarci nelle nostre stesse case, di registrare le nostre conversazioni private (e, persino, i momenti intimi) e di diffondere i nostri dati in direzioni e luoghi che non possiamo conoscere.
Un oggetto connesso può essere attaccato essenzialmente per due motivi:
i) per raccogliere i pattern comportamentali del proprietario e degli utenti, o
ii) per usare quell’oggetto come punto di accesso ad altre reti collegate.
DIECI semplici regole
- Se un oggetto è collegato a una rete, può aprire automaticamente un possibile canale di accesso ai nostri dati che vengono trattati da quell’oggetto.
- Occorre verificare che il sistema operativo alla base di quell’oggetto sia aggiornato e sicuro, e non sia obsoleto.
- Occorre verificare che i canali di comunicazione attraverso i quali opera e scambia i dati quell’oggetto siano cifrati.
- Occorre cambiare subito la password e i codici "di fabbrica" di un dispositivo, che possono essere noti a tutti.
- Occorre configurare il dispositivo con il più alto livello di privacy by default possibile, agendo sui vari pannelli di controllo e sulle specifiche funzioni.
- Occorre leggere con cura l’informativa per comprendere con precisione come saranno trattati i nostri dati, da chi e per quanto tempo.
- Occorre cancellare i dati se si vende o si getta via il dispositivo, per evitare che qualcuno li possa recuperare.
- Occorre scollegare il dispositivo, se possibile, quando non si usa, per evitare il “passive listening”, ossia l’ascolto o la ripresa ambientale effettuati in automatico dal dispositivo stesso a nostra insaputa quando è in una sorta di stato di dormiveglia.
- Occorre controllare se i dati vengono inviati anche a terzi, o condivisi tra diverse app, e il “percorso” che seguono.
- Occorre avere molta cautela nel fare "accoppiare" il dispositivo con i nostri smartphone o tablet e con i dati che, a loro volta, contengono. Vi è infatti il rischio di una ulteriore acquisizione e diffusione di nostri dati personali.