Anno nuovo, tecnologia nuova al CES – Le ultime protezioni per la tecnologia più recente

Anno nuovo, tecnologia nuova. Questo è ciò che viene presentato al CES di Las Vegas ogni anno a gennaio. Che sia sorprendente, strano o semplicemente bello, la maggior parte della tecnologia di quest’anno è connessa e ciò significa che deve essere protetta.  

Abbiamo già visto uno scanner sanitario personale che funziona come un tricorder di Star Trek, cinture intelligenti che aiutano le persone con problemi di vista a muoversi in sicurezza e serrature intelligenti che ti fanno aprire la porta con il palmo della mano.

Tutti questi dispositivi connessi contengono dati e informazioni: dati e informazioni su di te, sulla tua famiglia, sulla tua casa e sulle tue abitudini. Questo è il tipo di dati e informazioni su cui tutti vogliono mettere le mani. 

È qui che entra in gioco la protezione.

Qualsiasi dispositivo connesso a Internet deve essere protetto, anche se si tratta di qualcosa di innocuo come una presa a muro intelligente. Il motivo è che la tua rete domestica è forte solo quanto il suo anello di sicurezza più debole. Inoltre, molti dispositivi intelligenti non sono necessariamente già protetti con la migliore sicurezza. Gli hacker lo sanno bene. Compromettendo un dispositivo come una presa a muro intelligente, un hacker può ottenere l’accesso al resto della rete e ai dispositivi e dati in essa contenuti. 

Ma come si fa a proteggere una presa a muro intelligente, insieme alla caffettiera intelligente, alla serratura della porta e al frigorifero? Te li elenchiamo, oltre a consigli per tenere al sicuro i dispositivi medici, di fitness e mobili di ultima generazione. 

Come proteggere la tua nuova tecnologia

In linea di massima, puoi proteggere la maggior parte della tua tecnologia in pochi passaggi. Che si tratti di un nuovo router Wi-Fi, di uno smartwatch o addirittura di un frigorifero connesso, tutti possono trarre beneficio dalle seguenti nozioni di base.   

Usare delle password robuste e uniche. 

Quando è il momento di configurare un nuovo account o un nuovo dispositivo, scegli una password robusta e unica. Robusta significa almeno 12 caratteri, se non di più, che includano un misto di numeri, simboli e lettere maiuscole e minuscole. Unica significa che non devi utilizzarla su più account. In questo modo, se una password viene compromessa, le altre rimarranno sicure.  

Perché robusta e unica? Data la potenza di calcolo odierna, il generatore di password di un hacker può creare milioni di password in pochi secondi. Le password deboli non hanno scampo. È una semplice questione di statistiche. 

Considera una password che utilizza otto numeri, lettere maiuscole e minuscole e simboli. Sembra piuttosto robusta, no? Invece un attacco di forza bruta potrebbe decifrare la password in appena un secondo. Un secondo…  

Lunghezza della password 

(Utilizzante numeri, lettere maiuscole 

e minuscole e simboli) 

Tempo per la decifratura 
8  Un secondo 
12  Otto mesi 
16  16 milioni di anni 

 

Tuttavia, aumentando la lunghezza della password a dodici fra numeri, lettere maiuscole e minuscole e simboli, ci vorranno otto mesi per decifrarla. Aumentandola a 16, ci vorrebbero 16 milioni di anni. Più è lunga, più è complessa e quindi più difficile da decifrare. È la differenza tra un secondo e 16 milioni di anni. E se l’attacco di forza bruta di un hacker a una password richiede troppo tempo, passerà semplicemente a un’altra. 

Un gestore di password può aiutarti a creare password robuste e uniche. Un gestore delle password, che si trova anche in un software di protezione online completo, può creare e memorizzare in modo sicuro password robuste e uniche per mamma e papà, dando loro una cosa in meno da ricordare e di cui preoccuparsi. 

Usare l’autenticazione a più fattori

Banche online, negozi e altri servizi offrono comunemente l’autenticazione a più fattori per aiutarti a proteggere i tuoi account, con la tipica combinazione di nome utente, password e un codice di sicurezza inviato a un altro dispositivo che possiedi (spesso un telefono cellulare).  

Se il tuo dispositivo o il tuo account supporta l’autenticazione a più fattori, prendi in considerazione la possibilità di utilizzarla anche in questo caso. In questo modo si crea un grosso ostacolo per quegli hacker che cercano di entrare nel tuo dispositivo con una combinazione di password e nome utente. 

Tenere tutto aggiornato

Aggiorna regolarmente le tue app e i tuoi dispositivi. Oltre a correggere un possibile bug o ad aggiungere qualche nuova funzione, gli aggiornamenti delle app e dei dispositivi spesso colmano le lacune nella sicurezza. Le app e i dispositivi non aggiornati potrebbero presentare delle falle sfruttabili dagli hacker, quindi un aggiornamento regolare è d’obbligo dal punto di vista della sicurezza. Se puoi impostare le tue app e i dispositivi in modo che ricevano aggiornamenti automatici, ancora meglio. 

Tieni presente che questo vale anche per i dispositivi della domotica. 

Mettere in sicurezza il router Internet

Un altro dispositivo che necessita di una buona protezione tramite password è il router di Internet. Assicurati di utilizzare anche in questo caso una password robusta e unica, per evitare che gli hacker si introducano nella tua rete domestica.  

Considera anche la possibilità di cambiare il nome della rete domestica in modo che non ti identifichi personalmente. Alternative divertenti all’uso del tuo nome o del tuo indirizzo possono essere citazioni dai film come “Che il Wi-Fi sia con te” o un riferimento a vecchi telefilm come “Friends”. Verifica anche che il tuo router utilizzi un metodo di crittografia, come il WPA2 o il più recente WPA3, che garantisce la sicurezza del segnale.  

Proteggere tutto 

Un software di protezione online completo protegge i tuoi telefoni, tablet e computer. Inoltre, è in grado di tutelare la tua privacy e identità e di individuare testi, messaggi e link truffaldini, solo per citare alcune delle tante cose che può fare.  

Inoltre, questi dispositivi si connettono spesso ad altri dispositivi della rete domestica. In un certo senso, agiscono come un telecomando per i dispositivi della domotica come termostati, allarmi e serrature. Proteggere telefoni, tablet e computer significa proteggere anche gli altri dispositivi. 

Come proteggere i dispositivi della domotica 

L’intelligenza di una casa intelligente viene da te, almeno per quanto riguarda la privacy e la sicurezza. Il problema dei dispositivi per la domotica è che sono connessi e tutto ciò che si connette deve essere protetto. Per questi dispositivi le cose possono essere un po’ diverse rispetto a computer e telefoni, ma ci sono delle misure che puoi adottare. 

Reimposta la password di fabbrica

Molti dispositivi per la domotica e l’Internet of Things (IOT) sono dotati di nomi utente e password preimpostati dalla fabbrica. Ciò è vero al punto tale che è facile trovare elenchi di nomi utente e password di questi dispositivi pubblicati online, dove gli hacker possono entrarne in possesso. 

In passato abbiamo assistito ad attacchi di ogni tipo se queste credenziali non vengono modificate. Ad es. la violazione dei baby monitor, con gli aggressori che prendono il controllo della telecamera e degli altoparlanti. Quindi, proprio come fai per gli altri dispositivi e account, crea un nuovo nome utente e abbinalo a una password robusta e unica come indicato sopra. 

Passare a un router Internet più recente 

Allo stesso modo, i router vecchi potrebbero avere delle misure di sicurezza obsolete, che li rendono più suscettibili agli attacchi. Se noleggi il router dal provider di internet, contattalo per un aggiornamento. Se usi un router tuo, visita un sito autorevole di notizie o recensioni come Tuttotech.net per trovare un elenco dei migliori router che combinano velocità, capacità e sicurezza.

Imposta una rete ospite specifica per i tuoi dispositivi IoT

Così come puoi offrire ai tuoi ospiti un accesso sicuro e separato dai tuoi dispositivi, la creazione di una rete aggiuntiva sul tuo router ti permette di tenere separati i tuoi computer e smartphone dai dispositivi IoT. In questo modo, se un dispositivo IoT viene compromesso, un hacker avrà comunque difficoltà ad accedere agli altri dispositivi della tua rete principale, quella a cui colleghi computer e smartphone.  

Un’altra cosa: informarsi sul produttore

Una delle misure di sicurezza più efficaci che puoi adottare è la ricerca. Prima di acquistare, informati sul produttore. Ha avuto problemi di sicurezza con i suoi dispositivi in passato? I suoi dispositivi hanno buone recensioni? E com’è la sua politica sulla privacy? Cosa fa con i tuoi dati?  

Trovare questo tipo di informazioni può essere un po’ complicato, ma ci sono un paio di ottimi punti di partenza. Uno è Tuttotech e le sue accurate recensioni di dispositivi e tecnologie. Un’altra risorsa è il sito “Privacy Not Included” della Mozilla Foundation, che esamina i prodotti connessi come i dispositivi di domotica e IoT per verificarne la sicurezza. 

Come proteggere le tue visite di telemedicina 

Che si tratti di un controllo veloce, un consulto per una ricetta o semplicemente di una conversazione con un professionista della sanità, la telemedicina si è affermata come un’opzione valida per molti tipi di cure. Ovviamente, le informazioni discusse e condivise in una visita di questo tipo possono essere sensibili.   

Usare una VPN 

Una VPN (rete privata virtuale) offre un forte livello di protezione aggiuntiva quando trasmetti dati sanitari o hai una conversazione privata sulla tua salute con un professionista. Una VPN crea un tunnel criptato per mantenere l’anonimato su di te e sulle tue attività. In pratica i tuoi dati vengono criptati e nascosti a chiunque si trovi al di fuori del tunnel VPN, rendendo così difficile la raccolta delle tue informazioni private. Verifica con l’operatore sanitario se la sua soluzione di telemedicina utilizza una VPN. In caso contrario, puoi sempre dotarti di una VPN insieme al tuo software di protezione online. 

Informati sul tuo medico 

Se stai pensando di fare una visita medica virtuale, è un’ottima occasione per informarti sul tuo medico curante prima dell’appuntamento. In questo modo potrai sapere in cosa consisterà la visita, scoprire le particolari applicazioni eventualmente utilizzate e come proteggerà la tua privacy il medico. Inoltre puoi decidere quale dispositivo utilizzare e dove utilizzarlo, in modo da sentirti a tuo agio durante la visita virtuale.  Una struttura affidabile probabilmente metterà a tua disposizione tutte queste informazioni prima dell’appuntamento sul suo sito web o sulla pagina delle “domande frequenti”, che includerà link utili e numeri da chiamare se hai bisogno di aiuto o hai delle domande. Per un esempio di come potrebbe apparire, dai un’occhiata alla pagina di telemedicina che il Gruppo San Donato ha progettato per i suoi pazienti

Scegliere un luogo privato

Abbiamo parlato molto della sicurezza digitale, ma c’è anche il vecchio problema di chi origlia. Quando arriva il momento dell’appuntamento vero e proprio, scegli un luogo di casa in cui puoi garantirti un po’ di riservatezza (ovviamente non recarti all’appuntamento virtuale in un luogo pubblico). Cerca un ambiente in cui vicini e passanti non possono sentirti, preferibilmente un luogo come la camera da letto, anche per comodità. 

Come proteggere i dispositivi per l’attività fisica e i dispositivi indossabili

Per loro stessa natura, molti dispositivi indossabili raccolgono moltissimi dati. In essi confluiscono dati di ogni tipo, sui tuoi segni vitali o i ritmi del sonno, per non parlare dei tuoi spostamenti, come ad esempio quando e dove ti piace correre nei giorni di allenamento in salita. Mantenere la sicurezza di questi dispositivi significa mantenere al sicuro anche alcune delle tue informazioni più personali. 

Come sempre, informarsi sul produttore 

Analogamente a quanto detto per i dispositivi di domotica e IoT, controlla i precedenti del produttore, leggi le recensioni e consulta fonti affidabili. In definitiva, scopri quanto è privato e sicuro il tuo dispositivo. Le stesse risorse elencate sopra possono aiutarti a fare un acquisto consapevole. 

Quando si parla di privacy, non tutte le informative sono uguali. Lo stesso vale per le politiche del produttore. Leggendo l’informativa sulla privacy potrai sapere che tipo di dati raccoglie il dispositivo. Inoltre ti spiegherà se e come vengono condivisi con il produttore e se questi li vende o li condivide con altri. Puoi tenere conto di quanto scoperto nella tua decisione di acquisto. 

Regolare le impostazioni della privacy

Anche questo varia da dispositivo a dispositivo, ma un altro modo per mettere in sicurezza la tua privacy sono le impostazioni del dispositivo. Cerca le opzioni relative alla geolocalizzazione, alla condivisione sui social media e ai tipi di dati che vengono condivisi online oltre al dispositivo. In generale considera che tipo di dati vengono raccolti sull’attività fisica e la loro destinazione. Se non vuoi che questi dati finiscano nelle mani di un estraneo, rendili privati. 

Quando si passa a un nuovo dispositivo, cancellare quello vecchio. 

Anche il tuo vecchio dispositivo indossabile potrebbe essere pieno di dati. Prima di regalarlo, venderlo o riciclarlo, cancellalo. Rimuovi tutti i vecchi dati ripristinando le impostazioni di fabbrica (il produttore può indicarti come fare).  

Inoltre, elimina tutti i vecchi account online ad esso associati se non li usi più. Assicurati che anche i dati relativi a quell’account vengano eliminati, in modo da avere un account in meno che potrebbe essere oggetto di una violazione dei dati. Può essere d’aiuto un servizio come la rimozione account online di McAfee, che puoi trovare nei nostri piani McAfee+. 

Come proteggere i dispositivi mobili 

Sicuramente, se c’è un dispositivo che funziona come un telecomando per le nostre vite, è lo smartphone. Anche gli smartphone e i dispositivi mobili simili hanno bisogno di essere protetti, sia di per sé, sia perché si connettono a molte altre cose.

Evitare gli app store di terze parti 

Google Play e l’App Store di Apple dispongono di misure per la revisione e il controllo delle app per garantire che siano sicure e protette. I siti di terze parti potrebbero benissimo non esserlo e ospitare intenzionalmente applicazioni dannose come parte di una copertura. Inoltre, Google e Apple sono veloci nel rimuovere le app dannose dai loro store quando vengono scoperte, rendendo gli acquisti ancora più sicuri.  

Esaminare attentamente le applicazioni

Controlla lo sviluppatore: ha pubblicato altre applicazioni con molti download e buone recensioni? Un’app legittima di solito ha un buon numero di recensioni, mentre le app dannose potrebbero avere solo una manciata di recensioni (fasulle) a cinque stelle. Infine, controlla che non ci siano errori di battitura e di grammatica sia nella descrizione dell’applicazione sia nelle schermate. Potrebbero essere il segno che un hacker ha messo insieme e distribuito l’app rapidamente.  

Tuttavia, ancora meglio che spulciare da soli le recensioni degli utenti è ottenere una raccomandazione da una fonte affidabile, come una pubblicazione nota o gli stessi redattori dell’app store. In questo caso, gran parte del lavoro di verifica è stato fatto per te da un recensore affermato. Una rapida ricerca online come “migliori app per il fitness” o “migliori app per chi viaggia” dovrebbe far emergere articoli di siti legittimi che suggeriscono buone opzioni e le descrivono in dettaglio prima del download.  

Tenere d’occhio le autorizzazioni delle app

Un altro modo in cui gli hacker si intrufolano nel tuo dispositivo è quello di ottenere le autorizzazioni per accedere a elementi come la tua posizione, i contatti e le foto. Per farlo utilizzano le app dannose. Se un’applicazione ti chiede molto di più del previsto (magari un semplice rompicapo che ti chiede l’accesso alla fotocamera o al microfono) potrebbe trattarsi di una truffa. Elimina l’applicazione.  

Bloccare il telefono e tenerlo d’occhio

Alcuni malintenzionati cercano di installare gli spyware nei telefoni. Tuttavia, questo richiede accesso, tempo e impegno per essere realizzato. Bloccare il telefono e tenerlo sempre a portata di mano aiuta a evitare che i malintenzionati lo infettino in questo modo. 

Un altro passo che puoi compiere è quello di familiarizzarti con le funzioni di blocco e cancellazione a distanza del tuo dispositivo mobile. Molti produttori offrono questa funzione sui dispositivi mobili. Prendi in considerazione la possibilità di utilizzarla in caso di smarrimento o furto.     

FacebookLinkedInTwitterEmailCopy Link

Mantieniti al corrente

Seguici per essere sempre al corrente delle notizie di McAfee e delle ultime minacce alla sicurezza per consumer e dispositivi mobili.

FacebookTwitterInstagramLinkedINYouTubeRSS

Altro di Sicurezza in Internet

Back to top