Guida all’acquisto dei gadget intelligenti e connessi

Guida all’acquisto dei gadget intelligenti e connessi

Guida all’acquisto dei gadget intelligenti e connessi

I dispositivi dell’Internet of Things sono sempre più diffusi e le prossime festività promettono di incrementare ancora di più il loro numero in case e luoghi di lavoro. I gadget elettronici sono un’ottima idea regalo, ma attenzione a regalare i dispositivi intelligenti e connessi! Ci sono rischi sia per la sicurezza sia per la privacy.

Gli adulti dovrebbero comprendere a fondo le opportunità e i pericoli offerte dall’Internet of Things, acquistando i prodotti in maniera intelligente ed educando in modo critico adulti e minori al loro utilizzo. Trend Micro, leader globale nelle soluzioni di sicurezza informatica, propone una mini Guida con 8 considerazioni sulla privacy online, da tenere presenti nel momento in cui si acquista un dispositivo smart.

  1. Dati personali
    I dispositivi smart, inclusi i giocattoli in mano ai nostri figli, chiedono informazioni personali come il nome, l’età, la data del compleanno, il genere e l’indirizzo di casa. Nel caso di una violazione di dati, i cyber criminali entrano in possesso di queste informazioni, che possono appartenere anche a minori. In questo caso è meglio prestare attenzione a quali informazioni richiede un dispositivo prima di acquistarlo, leggere le norme sulla privacy del costruttore e rivedere e modificare le impostazioni sulla privacy.
  2. Localizzazione
    Monitorare la posizione delle persone in tempo reale con il GPS è facile. Di recente, però, è stato scoperto che un dispositivo di questo genere aveva un bug che consentiva a estranei di tracciare la posizione di minori. In questi casi bisogna sempre capire bene come funzionano questi dispositivi e impostare quanto la localizzazione deve essere specifica.
  3. Immagini e video
    Dispositivi smart con fotocamere integrate consentono di condividere immagini e video istantaneamente e in maniera molto semplice. Può capitare che i minori finiscano con l’inviare immagini a persone che non conoscono o che una terza parte riesca a impossessarsi del controllo della fotocamera. È quindi meglio chiedersi se è indispensabile acquistare un dispositivo con una fotocamera e nel caso permettere a questa di funzionare solo quando il dispositivo è in uso, controllare cosa viene condiviso e utilizzare Avatar al posto di immagini personali.
  4. Audio
    Alcuni device funzionano con comandi vocali e conservano le registrazioni audio per funzionare in maniera efficace. Ma dove vengono conservate queste registrazioni? E per quanto tempo? E come potrebbero essere utilizzate? In questi casi è meglio disattivare l’impostazione di registrazione di default e rivedere e nel caso cancellare i file non più necessari.
  5. Comunicazioni vocali
    Alcuni gadget elettronici si connettono e comunicano con gli altri dispositivi attraverso internet. Falle nella sicurezza possono permettere a una terza persona di inserirsi nelle conversazioni. In caso di minori, un estraneo potrebbe parlare con un bambino. In questi casi bisogna controllare se esiste un’opzione per disabilitare la comunicazione a due vie ed educare a essere informati nel caso di comunicazioni strane.
  6. Messaggi di testo
    L’anno scorso un attacco cyber ai danni di un produttore di giocattoli ha diffuso in rete 190GB di foto e conversazioni tra genitori e figli. Anche in questo caso è sempre meglio verificare le impostazioni relative alla messaggistica e verificare sempre la lista contatti.
  7. Dati Biometrici
    I dati biometrici nei dispositivi intelligenti possono essere utilizzati per modificare caratteristiche comportamentali e fisiche. Ad esempio una bambola che registra le conversazioni e processa i dati attraverso internet per fornire risposte ad eventuali domande può mettere a rischio i dati personali ma anche influenzare i comportamenti, come le decisioni di acquisto e molto altro. In questo caso è fondamentale verificare che il produttore richieda il consenso scritto alla raccolta dei dati biometrici e scoprire se c’è un’opzione per impedirla.
  8. Cloud Storage
    I produttori di dispositivi smart possono utilizzare lo storage in cloud per controllare e processare i dati. Ovviamente i dati nel cloud possono essere compromessi. In questo caso è meglio preferire un dispositivo che ha un software di sicurezza installato da un provider affidabile, verificare sempre le opzioni del servizio di storage e nel caso disattivarlo.

L’intera Mini Guida all’acquisto intelligente di oggetti IoT è disponibile a questo link

Per visualizzare l’infografica clicca qui