10 regole per comprendere la sicurezza delle "cose connesse"

In questo secondo appuntamento elaboriamo dieci regole sugli aspetti di vulnerabilità dell'Internet delle Cose e sulle modalità migliori per proteggersi

10 regole per comprendere la sicurezza delle "cose connesse"

Benvenute, e benvenuti, a una nuova serie di contenuti, che ho denominato "Il digitale per tutti" e che vi farà compagnia tutti i venerdì mattina fino alla fine del 2023 su questo blog. Sono, essenzialmente, dei decaloghi nei quali ho elaborato una serie di regole, comprensibili anche per i non esperti, per affrontare singoli temi legati alla cybersecurity e agli attacchi informatici. Il fine è, ovviamente, quello di aumentare la sensibilità nei confronti di questi temi e, di conseguenza, le difese collettive.

Alcune premesse

Tutto, oggi, è connesso. Sono, ormai, miliardi nel mondo gli oggetti che comunicano con gli utenti, e che dialogano tra loro, grazie alle tecnologie di rete. Stiamo parlando, ovviamente, del fenomeno noto come Internet of Things (IoT) o, ancora, Internet of Everything (IoE). Tutto, ormai, è collegato.

In un'ottica di cybersecurity, spesso parliamo di oggetti legati alla nostra vita quotidiana, agli ambienti dove viviamo o lavoriamo e, anche, al nostro corpo e alla nostra salute (si pensi alle app di fitness legate a un braccialetto o a uno smartwatch legato al nostro corpo).

Un uso inconsapevole di tecnologie che sono connesse alla rete, compresi gli oggetti domestici, potrebbe permettere allora a terzi di spiarci nelle nostre stesse case, di registrare le nostre conversazioni private (e, persino, i momenti intimi) e di diffondere i nostri dati in direzioni e luoghi che non possiamo conoscere.

Un oggetto connesso può essere attaccato essenzialmente per due motivi:

i) per raccogliere i pattern comportamentali del proprietario e degli utenti, o

ii) per usare quell’oggetto come punto di accesso ad altre reti collegate.

DIECI semplici regole

  1. Se un oggetto è collegato a una rete, può aprire automaticamente un possibile canale di accesso ai nostri dati che vengono trattati da quell’oggetto.
  2. Occorre verificare che il sistema operativo alla base di quell’oggetto sia aggiornato e sicuro, e non sia obsoleto.
  3. Occorre verificare che i canali di comunicazione attraverso i quali opera e scambia i dati quell’oggetto siano cifrati.
  4. Occorre cambiare subito la password e i codici "di fabbrica" di un dispositivo, che possono essere noti a tutti.
  5. Occorre configurare il dispositivo con il più alto livello di privacy by default possibile, agendo sui vari pannelli di controllo e sulle specifiche funzioni.
  6. Occorre leggere con cura l’informativa per comprendere con precisione come saranno trattati i nostri dati, da chi e per quanto tempo.
  7. Occorre cancellare i dati se si vende o si getta via il dispositivo, per evitare che qualcuno li possa recuperare.
  8. Occorre scollegare il dispositivo, se possibile, quando non si usa, per evitare il “passive listening”, ossia l’ascolto o la ripresa ambientale effettuati in automatico dal dispositivo stesso a nostra insaputa quando è in una sorta di stato di dormiveglia.
  9. Occorre controllare se i dati vengono inviati anche a terzi, o condivisi tra diverse app, e il “percorso” che seguono.
  10. Occorre avere molta cautela nel fare "accoppiare" il dispositivo con i nostri smartphone o tablet e con i dati che, a loro volta, contengono. Vi è infatti il rischio di una ulteriore acquisizione e diffusione di nostri dati personali.