Gli 8 consigli della guida Trend Micro all’acquisto intelligente degli oggetti IoT

pittogramma Zerouno

Gli 8 consigli della guida Trend Micro all’acquisto intelligente degli oggetti IoT

Fare attenzione ai dati, alle possibili registrazioni e localizzazioni dei minori, queste e molte altre le indicazioni fornite in questa mini-guida all’acquisto di dispositivi che collegati a Internet possono causare violazioni della privacy

14 Dic 2016

di Redazione

Regali e gadget natalizi portano stanno incrementando il numero di dispositivi IoT-Internet of Things che popolano il mondo, si tratta di oggetti professionali, privati, ma anche di giocattoli sempre più evoluti. I rischi per la sicurezza (e la privacy) sono quindi altrettanto innumerevoli. Trend Micro suggerisce otto considerazioni da tenere presenti nel momento in cui si acquista un dispositivo smart.

  1. Dati personali. Fare attenzione alle informazioni richieste dal dispositivo che si sta per comperare, leggere le norme sulla privacy del costruttore; i device smart, inclusi i giocattoli, richiedono informazioni personali come il nome, l’età, la data del compleanno, il genere e l’indirizzo di casa. Nel caso di una violazione di dati, i cyber criminali entrano in possesso di queste informazioni, che possono appartenere anche a minori.
  2. Localizzazione. Monitorare la loro posizione in tempo reale con il Gps è facile. Di recente, però, è stato scoperto che un dispositivo di questo genere aveva un bug che consentiva a estranei di tracciare la posizione di minori. In questi casi bisogna sempre capire bene come funzionano questi dispositivi e impostare quanto la localizzazione deve essere specifica.
  3. Immagini e video. I dispositivi smart con fotocamere integrate consentono di condividere immagini e video istantaneamente e in maniera molto semplice. Può capitare che i minori finiscano con l’inviare immagini a persone che non conoscono o che una terza parte riesca a impossessarsi del controllo della fotocamera. È quindi meglio chiedersi se è indispensabile acquistare un dispositivo con una fotocamera e nel caso permettere a questa di funzionare solo quando il dispositivo è in uso, controllare cosa viene condiviso e utilizzare avatar al posto delle immagini personali.
  4. Audio. Alcuni dispositivi smart funzionano con comandi vocali e conservano le registrazioni audio per funzionare in maniera efficace. Ma dove vengono conservate queste registrazioni? E per quanto tempo? E come potrebbero essere utilizzate? In questi casi è meglio disattivare l’impostazione di registrazione di default e rivedere e nel caso cancellare i file non più necessari.
  5. Comunicazioni vocali. I dispositivi smart si connettono e comunicano con gli altri dispositivi attraverso internet. Falle nella sicurezza possono permettere a una terza persona di inserirsi nelle conversazioni. In caso di minori, un estraneo potrebbe parlare con un bambino. In questi casi bisogna controllare se esiste un’opzione per disabilitare la comunicazione a due vie ed educare a essere informati nel caso di comunicazioni strane.
  6. Messaggi di testo. L’anno scorso un attacco cyber ai danni di un produttore di giocattoli ha diffuso in rete 190GB di foto e conversazioni tra genitori e figli. Anche in questo caso è sempre meglio verificare le impostazioni relative alla messaggistica e verificare sempre la lista contatti.
  7. Dati biometrici. I dati biometrici nei dispositivi intelligenti possono essere utilizzati per modificare caratteristiche comportamentali e fisiche. Per esempio una bambola che registra le conversazioni e processa i dati attraverso internet per fornire risposte a eventuali domande può mettere a rischio i dati personali ma anche influenzare i comportamenti, come le decisioni di acquisto e molto altro. In questo caso è fondamentale verificare che il produttore richieda il consenso scritto alla raccolta dei dati biometrici e scoprire se c’è un’opzione per impedirla.
  8. Cloud storage. I produttori di dispositivi smart possono utilizzare lo storage in cloud per controllare e processare i dati. Ovviamente i dati nel cloud possono essere compromessi. In questo caso è meglio preferire un dispositivo che ha un software di sicurezza installato da un provider affidabile, verificare sempre le opzioni del servizio di storage e nel caso disattivarlo.

Per maggiori informazioni: IoT, il mercato in Italia e gli strumenti del fare

R

Redazione

Nel corso degli anni ZeroUno ha esteso la sua originaria focalizzazione editoriale, sviluppata attraverso la rivista storica, in un più ampio sistema di comunicazione oggi strutturato in un portale, www.zerounoweb.it, una linea di incontri con gli utenti e numerose altre iniziative orientate a creare un proficuo matching tra domanda e offerta.

Argomenti trattati

Approfondimenti

I
Intelligenza Artificiale
I
IoT
P
Privacy
R
Rete
Gli 8 consigli della guida Trend Micro all’acquisto intelligente degli oggetti IoT

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

    LinkedIn

    Twitter

    Whatsapp

    Facebook

    Link

    Articolo 1 di 4