Gli 8 consigli della guida Trend Micro all’acquisto intelligente degli oggetti IoT

Fare attenzione ai dati, alle possibili registrazioni e localizzazioni dei minori, queste e molte altre le indicazioni fornite in questa mini-guida all’acquisto di dispositivi che collegati a Internet possono causare violazioni della privacy

Pubblicato il 14 Dic 2016

Regali e gadget natalizi portano stanno incrementando il numero di dispositivi IoT-Internet of Things che popolano il mondo, si tratta di oggetti professionali, privati, ma anche di giocattoli sempre più evoluti. I rischi per la sicurezza (e la privacy) sono quindi altrettanto innumerevoli. Trend Micro suggerisce otto considerazioni da tenere presenti nel momento in cui si acquista un dispositivo smart.

  1. Dati personali. Fare attenzione alle informazioni richieste dal dispositivo che si sta per comperare, leggere le norme sulla privacy del costruttore; i device smart, inclusi i giocattoli, richiedono informazioni personali come il nome, l’età, la data del compleanno, il genere e l’indirizzo di casa. Nel caso di una violazione di dati, i cyber criminali entrano in possesso di queste informazioni, che possono appartenere anche a minori.
  2. Localizzazione. Monitorare la loro posizione in tempo reale con il Gps è facile. Di recente, però, è stato scoperto che un dispositivo di questo genere aveva un bug che consentiva a estranei di tracciare la posizione di minori. In questi casi bisogna sempre capire bene come funzionano questi dispositivi e impostare quanto la localizzazione deve essere specifica.
  3. Immagini e video. I dispositivi smart con fotocamere integrate consentono di condividere immagini e video istantaneamente e in maniera molto semplice. Può capitare che i minori finiscano con l’inviare immagini a persone che non conoscono o che una terza parte riesca a impossessarsi del controllo della fotocamera. È quindi meglio chiedersi se è indispensabile acquistare un dispositivo con una fotocamera e nel caso permettere a questa di funzionare solo quando il dispositivo è in uso, controllare cosa viene condiviso e utilizzare avatar al posto delle immagini personali.
  4. Audio. Alcuni dispositivi smart funzionano con comandi vocali e conservano le registrazioni audio per funzionare in maniera efficace. Ma dove vengono conservate queste registrazioni? E per quanto tempo? E come potrebbero essere utilizzate? In questi casi è meglio disattivare l’impostazione di registrazione di default e rivedere e nel caso cancellare i file non più necessari.
  5. Comunicazioni vocali. I dispositivi smart si connettono e comunicano con gli altri dispositivi attraverso internet. Falle nella sicurezza possono permettere a una terza persona di inserirsi nelle conversazioni. In caso di minori, un estraneo potrebbe parlare con un bambino. In questi casi bisogna controllare se esiste un’opzione per disabilitare la comunicazione a due vie ed educare a essere informati nel caso di comunicazioni strane.
  6. Messaggi di testo. L’anno scorso un attacco cyber ai danni di un produttore di giocattoli ha diffuso in rete 190GB di foto e conversazioni tra genitori e figli. Anche in questo caso è sempre meglio verificare le impostazioni relative alla messaggistica e verificare sempre la lista contatti.
  7. Dati biometrici. I dati biometrici nei dispositivi intelligenti possono essere utilizzati per modificare caratteristiche comportamentali e fisiche. Per esempio una bambola che registra le conversazioni e processa i dati attraverso internet per fornire risposte a eventuali domande può mettere a rischio i dati personali ma anche influenzare i comportamenti, come le decisioni di acquisto e molto altro. In questo caso è fondamentale verificare che il produttore richieda il consenso scritto alla raccolta dei dati biometrici e scoprire se c’è un’opzione per impedirla.
  8. Cloud storage. I produttori di dispositivi smart possono utilizzare lo storage in cloud per controllare e processare i dati. Ovviamente i dati nel cloud possono essere compromessi. In questo caso è meglio preferire un dispositivo che ha un software di sicurezza installato da un provider affidabile, verificare sempre le opzioni del servizio di storage e nel caso disattivarlo.

Per maggiori informazioni: IoT, il mercato in Italia e gli strumenti del fare

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Keynote
Round table
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 4