Guide e Tutorial
Sondaggi
L'argomento che più ti interessa in informatica è:

Sicurezza informatica
53%
Guide all'uso di software
24%
Corsi teorici di base
16%
Intrattenimento e multimedialità
7%
Newsletter

Iscriviti ora !!!

Ricevi email di aggiornamento periodico dal nostro portale!

Dizionario tecnico
Cerca un termine
Siti affiliati
Articoli, guide e tutorial
software

I nostri dati a rischio sullo smartphone


Hai mai pensato a quanto sono a rischio i dati che hai sul tuo smartphone ? No ? Valutiamo insieme alcune importanti considerazioni...

freccia Sezione: Sicurezza
freccia Difficoltà: MINIMA, Compatibilità: Indipendente dal sistema operativo

Condividi e rendi nota questa pagina



I nostri dati a rischio sullo smartphone



All'inizio erano i personal computer....

La tecnologia è ormai entrata nelle tasche di ognuno di noi e non mi riferisco al mero aspetto economico per acquistare tecnologia... parlo proprio delle nostre tasche dei pantaloni, delle giacche, delle borse.

Già, alzi la mano chi ancora non ha uno smartphone ... che guarda caso sta proprio nelle nostre tasche!

Al di là di questa introduzione, forse mal riuscita sotto il piano ironico, è innegabile quanto gli smartphone abbiano cambiato il nostro modo di interagire con la tecnologia e la rete internet.

Tutti noi lo usiamo quotidianamente per le più disparate necessità o sollazzi... lo usiamo con semplicità .... perché forse è proprio questo l'aspetto che ne ha decretato il successo... forse è proprio l'estrema semplicità con cui riusciamo a parlare con i nostri cari, chattare, scambiare contenuti video e audio, foto, momenti speciali della nostra vita, attraverso una rete che è sempre più diffusa ed a buon prezzo (per ora!) ....

...ma la semplicità d'uso ha spesso un prezzo da pagare ... e devo dire che in pochi ci pensano.

Prima degli smartphone esistevano sostanzialmente solo i computers, fissi o mobili, come mezzo di fruizione della rete internet e dei contenuti multimediali. 
Il boom dei PC nel nostro paese è avvenuto nelle prima metà degli anni 90 e ancor più a partire dal 2000 in avanti, quando è esplosa la bolla di internet aiutata dai tanti provider gratuiti che la proponevano con un pagamento a consumo finalmente accessibile a tutti.

Da allora abbiamo avuto praticamente 20 anni per abituarsi alla presenza di virus, malware, truffe di vario tipo.

Abbiamo avuto il tempo di capire che la tecnologia che passa all'interno dei nostri amici computer nasconde delle insidie....e tempo per capire come difenderci, come aggiustare le cose, come chiedere aiuto ed a chi....

Abbiamo imparato ad installare un antivirus come prima applicazione del computer appena acquistato... abbiamo imparato ad essere un pochino dubbiosi quando qualcosa risulta funzionare in modo anomalo...

...ma soprattutto abbiamo imparato che i nostri dati non sono mai e ripeto mai al sicuro ne su un computer ne su un qualsiasi disco se non adeguatamente nascosti e protetti.

In realtá abbiamo molti strumenti per capire quello che accade in un computer classico grazie alla completezza dei sistemi operativi che li gestiscono, mentre i processi interni di uno smartphone rimangono un mistero per la maggior parte degli utenti tanto che si tende a non considerare la presenza di minacce su questi dispositivi; molte sono le persone che ho sentito ritenere inutile installare un antivirus sul proprio device...

Naturalmente esistono anche spywares e malwares per smart-devices, esattamente come esistono per pc, con la sostanziale differenza che quasi mai siamo in grado di neutralizzarli e talvolta nemmeno di avvertirne la presenza.

Vediamo allora quali sono i rischi che corriamo nell'uso quotidiano e poco attento del dispositivo mobile.


La situazione attuale sulla protezione dei dati sugli smartphone:


Da studi condotti in vari paesi della UE negli ultimi 2 anni è emerso che i consumatori sono ben lontani dall’adottare un approccio che assicuri la protezione dei prori dati personali sui device portatili.

i dispositivi smart contengono una quantità significativa di dati e informazioni, spesso di carattere “intimo” o strettamente legati alla propria attività lavorativa e comunque personali.
Considerare la possibilità che questi dati cadano nelle mani di sconosciuti può assumere connotati molto pericolosi perché da li ad essere pubblicati in rete il passo, oggigiorno, è veramente breve e ne sono testimoni i molti casi di cronaca che abbiamo sentito in televisione.

Il pensiero comune e secondo me ancora inconscio è che gli smartphone vengono ancora considerati come telefoni cellulari... ed in effetti lo sono... o meglio lo sono rimasti in piccola parte... 

Ormai gli smartphone svolgono il compito dei vecchi telefoni cellulari ma in realtà sono dei veri e propri computer portabili con tanto di sistema operativo e possibilità quasi infinite di utilizzare e manipolare i dati contenuti al loro interno...
... sostanzialmente tutto ci facciamo tranne che telefonare, operazione ormai rimasta in secondo piano.

Elaborata questa considerazione, è facile capire come si debba necessariamente considerare il dispositivo mobile come uno strumento soggetto ad attacchi informatici ed ai pericoli presenti in rete tanto quanto un computer... pericoli dai quali è bene iniziare a proteggersi mettendo in atto almeno le strategie di base per la protezione della propria privacy e dei propri dati.

Ma la cosa in verità è ancora più pericolosa sui dispositivi mobili per una loro caratteristica essenziale; essendo piccoli e trasportabili in una tasca, possono essere smarriti o rubati con una facilità estrema.


Ecco cosa potrebbe succedere...


Adesso pensiamo un attimo a cosa può succedere se perdiamo il nostro smartphone ... se siete tra coloro che sono particolarmente attenti alle app che usano e come le usano potreste rimpiangere solo lo smarrimento del dispositivo...

... ma se siete tra coloro che lo utilizzano senza alcun accorgimento di sicurezza vi ritrovereste a fare pensieri molto brutti come quelli che si susseguono nella testa di questo ragazzo che è stato derubato dello smartphone in metropolitana ed inizia a pensare alle conseguenze di una cosa apparentemente banale.

"Oh cavolo, non trovo più lo smart... ma dove lo avrò messo... mmmhh... sono sicuro che.....si....lo avevo in tasca quando sono salito sulla .... oh no....vedrai che me lo hanno rubato sulla metro! 
Cavolo...non mi sono accorto di nulla... che delinquenti....fammi controllare nello zaino......macché....niente...me lo hanno rubato davvero!... e ora come faccio...addio alle mie foto e ....oh cavolo.... 
mi sono dimenticato di cancellare le foto che ci siamo fatti con la mia ragazza ieri sera, mi ero ripromesso di farlo ma.... 
oddio....ora se qualcuno le vede...erano foto molto private....intime...che figura....se poi lo scopre lei....oddio!!!....c'era anche qualche video ora che ci penso.....e se chi lo trova ci conosce? E se le pubblica in rete ? 
Siamo rovinati, che figura....lei mi uccide appena glielo dico...devo andare alla polizia quanto prima e denunciare lo smarrimento o il furto....ma al di là della denuncia come possono aiutarmi ?? Non possono certo bloccarmi il telefono in caserma...

...ora che ci penso tra l'altro ho anche lasciato aperto....oh no cavolo!!! ho lasciato aperto l'account di Amazon stamani quando ho fatto quell'acquisto... quindi potrebbero accedere senza digitare la password, comprare quello che vogliono...cavolo possono anche 
vedere anche la carta di credito che vi ho configurato...MEXDA! Questo è un grosso guaio...lo sapevo che avrei dovuto fare il logout .... ma stamani ero troppo assonnato...devo fare la denuncia ma ....
nel frattempo nulla vieta a chi lo ha trovato di curiosare ovunque e fare quello che vuole dei miei dati...speriamo sia una persona per bene... ci sono anche i documenti scannerizzati, la patente, appuntamenti, medicine da prendere in farmacia
....cavolo avevo tutto dentro lo smartphone non ci ho mai fatto troppo caso ma li dentro c'è la mia vita ed ora qualcuno potrebbe curiosare dentro o anche peggio...cavolo è un bel guaio...
...aspetta un attimo...una volta ho letto che posso bloccare il mio smartphone attraverso internet in modo totale....si!! Forse c'è una soluzione...se ben ricordo bastava aver configurato l'account .... noooo..... non l'ho mai fatto pensando fosse superfluo e che avevo tutto il tempo del mondo per ripensarci...che casino che casino che casino....speriamo che qualche santo provveda..."

La storia simulata e' opera di pura invenzione ma è stata sviluppata pensando a fatti logici e conseguenze altrettanto logiche dello smarrimento di un dispositivo sul quale il soggetto teneva molti dati personali e privati.


8 cose cui prestare attenzione durante l'uso di uno smartphone/tablet:


  1. Essendo un dispositivo mobile e quindi piccolo è facilmente trasportabile e altrettanto facilmente lo si può perdere: non lasciare mai il proprio smartphone soprattutto nei luoghi pubblici e riporlo sempre in una tasca della borsa, giacca, pantaloni.
  2. Utilizzare un pin di protezione: usare un codice di protezione garantisce quel minimo di sicurezza che spesso fa desistere dal tentare di curiosare all'interno di un dispositivo trovato o rubato. Va bene anche il classico PIN di 4 cifre, meglio se più complesso attraverso l'installazione di qualche app speciale studiata per la sicurezza e la privacy. Meglio ancora il blocco biometrico per quei dispositivi abbastanza avanzati da permettersi la lettura delle impronte digitali.
  3. Impostare il telefono in modo da poter essere bloccato da remoto: Google e Apple mettono a disposizione un servizio che una volta configurato permette di bloccare il telefono da remoto, collegandosi su internet e fornendo alcune autorizzazioni che solo il proprietario deve avere. Utilizzare questo sistema può salvare capra e cavoli, sebbene poi il dispositivo potrebbe non venire mai più ritrovato... ma per lo meno i dati al suo interno verrebbero distrutti. Per Android, la pagina da utilizzare è la seguente:
     android.com/find 
    Trova e blocca android

    Per Apple invece si tratta di ABILITARE la funzione trova il mio iPhone prima, ed usare in seguito il servizio a questo link:

    icloud.com/find

    oppure l'apposita app su un altro dispositivo.

    I due servizi, individuano il telefono, attraverso GPS o posizione di rete (quindi potrebbe non essere affatto precisa), fanno emettere un suono al dispositivo in modo da ritrovarlo se smarrito nelle vicinanze, bloccano il device in modo totale oppure cancellano i dati contenuti. Usando questa ultima funzione il telefono non potrà più essere rintracciato ma avremo la sicurezza che i dati contenuti verranno cancellati.
  4. Ricordarsi di fare SEMPRE il LOGOUT dalle app che utilizzano dati sensibili o monetari: sugli smartphone è possibile usare sistemi di pagamento come carte di credito; dati molto sensibili che è bene che rimangano protetti. Per questo è bene fare sempre il LOGOUT (e non solo uscire) dalle app delle banche, di Amazon, Ebay e di qualunque altro sistema che possa utilizzare i nostri soldi. La procedura di LOGOUT permette di sconnettere il dispositivo dal servizio; dopo questa azione sarà necessario reinserire username e password per l'accesso, il che ci mette in una situazione di maggior protezione.
    Logout Android apps

    La stessa cosa andrebbe fatta per tutti i sistemi di social network in quanto su tali piattaforme viaggiano molti dati della vita degli utenti e sarebbe il caso che non vi si potesse accedere senza conoscere username e password.
  5. NON installare applicazioni non reperibili sugli stores ufficiali (e quindi controllate)...meglio bloccare l'installazione da sorgenti sconosciute...L'installazione di applicazioni potenzialmente dannose può mettere a repentaglio il nostro device e tutti i dati contenuti al suo interno.Sebbene non sia possibile garantire la sicurezza delle applicazioni disponibili per il download nello STORE UFFICIALE dato che è ragionevole considerarlo come più affidabile rispetto ad altri. Invitiamo gli utenti a utilizzare l’opzione che impedisce l’installazione di applicazioni non provenienti dallo STORE UFFICIALE in quanto fa da ulteriore strato di protezione per lo smartphone.Su Android esiste una apposita opzione che consiste nel togliere la spunta ad una impostazione chiamata SORGENTI SCONOSCIUTE o UNKNOWN SOURCES. Una volta fatto cio' non sarà possibile installare applicazioni che non provengano dal Play Store ufficiale. Per Apple la cosa è più "blindata" in quanto, per quel che ne so, non è possibile installare app che non provengano dallo store ufficiale.
  6. Prestare attenzione alle richieste delle applicazioni installate: ogni volta che installiamo una app, compare un box che ci informa di quali dettagli e funzionalità l'app avrà bisogno per poter funzionare. Siccome la negazione equivale a non utilizzare l'app scaricata, generalmente si è portati a proseguire senza leggere cosa l'app in questione andrà ad utilizzare. Da ora in avanti, prestiamo particolare attenzione a richieste relative a informazioni personali e/o sul dispositivo o ad altre azioni non necessarie al funzionamento di una determinata applicazione. Basta tenere presente la finalità della APP. Se ad esempio questa serve per disegnare su una foto, che motivo può avere di voler conoscere la mia posizione GPS o di accedere alla mia rubrica telefonica? In tali casi consigliamo di cercare APP meno esose perchè c'è la possibilità che utilizzino in modo sbagliato i nostri dati!
  7. Attenzione all'accesso wireless gratuito: la connessione a una rete aperta è semplice, gratuita e comoda, ma comporta dei rischi. Accedere automaticamente a reti wireless aperte significa sostanzialmente aprire la porta pressoché a chiunque. I dati memorizzati sullo smartphone passano liberamente nel router wireless o nel punto di accesso e viceversa. In questo modo, chiunque si trovi nella stessa rete è in grado di visualizzare anche quello che non si desidera far vedere senza nemmeno avere bisogno di grandi competenze informatiche ma semplicemente utilizzando vari escomatages e applicazioni costruite ah hoc.
  8. Investire in un’applicazione per la sicurezza mobile efficace: le app per dispositivi mobili non costano mai una esagerazione: spendiamo spesso per app inutili e abbonamenti superflui ma non pensiamo mai a fare un investimento per la sicurezza. Suggeriamo di valutare l'acquisto di un sistema che garantisca la sicurezza del proprio dispositivo sviluppato da una casa conosciuta e sicura che possa far dormire sonni relativamente tranquilli... che è sempre meglio di "per nulla tranquilli".


Conclusioni:


Abbiamo visto come non consideriamo abbastanza seriamente la sicurezza dei dati contenuti nei nostri dispositivi mobili.
Speriamo con questa guida di aver fornito qualche utile suggerimento per migliorare la privacy e la sicurezza dei nostri utenti.

Alla prossima!

RAVEN

Commenti a questa guida


Inserisci il tuo commento
(Non serve la registrazione, solo la tua email per confermare il commento!)

Utente:
Email (questo dato rimane privato):
Commento:

Presenti 0 commenti



TI E' PIACIUTO QUESTO CONTENUTO ?

Condividi e rendi nota questa pagina

Cerca nel sito
Cerca in:
In base a:
Sostienici !
Social Network
Seguici sui social network
Segui PcPrimiPassi su Google+ Segui PcPrimiPassi su Twitter Fanpage di PcPrimiPassi.it
Ultimi Download
Domande Top
Tipi di files
Team & Contatti
Sviluppo
Versione 4.0 Developed by Stefano Ravagni