affrontare il caro bolletta

10 CONSIGLI per dispositivi connessi SICURI


Ad ottobre si celebra il mese della cybersecurity e per l’occasione Sababa Security, primario operatore italiano in tal senso, ha condiviso 10 consigli per dispositivi connessi sicuri. Gli attacchi si stanno intensificando e la sicurezza informatica colpisce anche le più grandi infrastrutture. Difendersi è possibile, attenendosi alle linee guida e praticando accortezze che possano metterci in guardia dal cadere in trappole subdole. I consigli vanno bene per i dispositivi connessi, come i prodotti della smart home, sempre controllabili attraverso le app degli smartphone, gli assistenti vocali, etc.

Dispositivi connessi sicuri, ecco i 10 consigli di Sababa Security:

  1. Modificare username e password di default
  2. Impostare le funzioni di sicurezza sul dispositivo
  3. Aggiornare costantemente il dispositivo
  4. Disattivare/scollegare i device inutilizzati
  5. Impostare la privacy nella smart tv
  6. Monitorare impostazioni IP delle telecamere di sorveglianza
  7. Mantenere al sicuro i dati aziendali
  8. Riconoscere una e-mail di phishing
  9. Bloccare il PC quando non si utilizza
  10. Autenticazione a due fattori (2FA)

#1: Modificare username e password di default

Può succedere che il device acquistato sia stato fornito con credenziali quali username e password predefiniti. In tal caso è meglio provvedere subito alla modifica degli stessi. Inoltre è molto importante NON utilizzare password già scelte in precedenza per altri prodotti o servizi, in modo da rendere più difficili gli attacchi nel caso siano stati violate le proprie credenziali da altri account (ed è verificabile da siti come https://haveibeenpwned.com/, NdR).

come scoprire se la password è stata rubata

#2: Impostare le funzioni di sicurezza sul dispositivo

Per incrementare la possibilità di contare su dispositivi connessi sicuri, è bene sfruttare le funzioni di sicurezza degli stessi, ad esempio ove disponibile attivare la crittografia o l’impostazione del codice di blocco, per aggiungere un livello di protezione ulteriore.

#3: Aggiornare costantemente il dispositivo

Periodicamente è necessario controllare se sono disponibili aggiornamenti del firmware. Per farlo è possibile verificare dalle app proprietarie installate su telefono o tablet, che a sua volta deve essere sempre aggiornata dai rispettivi store. Alle volte è possibile anche consultare il sito Web del produttore. Se invece si usa uno smartphone per un utilizzo alternativo nella smart home, potrebbe essere utile verificare che sia ancora oggetto di update mensili per la sicurezza, per non essere vulnerabili ad attacchi che potrebbero minare alla propria privacy, come ad esempio nel caso in cui venissero impiegati come telecamere di sicurezza.

dispositivi connessi sicuri

#4: Disattivare o scollegare ciò che non si utilizza

Nel caso non si utilizzasse la gestione remota sarebbe meglio disabilitarla, così come potrebbe essere utile scollegare dalla Rete i vecchi dispositivi che non sono più utilizzati. La sicurezza di questi device potrebbe ora essere obsoleta e diventare un punto debole della rete.

#5: Impostare le preferenze di privacy nelle smart TV

Il rischio di essere monitorati dalla propria smart TV non è alto, ma è buona norma difendersi anche da questa eventualità. Basterà modificare le impostazioni di tracciamento del televisore, in base alle proprie preferenze di privacy. Bene anche rimuovere le app inutilizzate, che potrebbero raccogliere dati sul comportamento degli utenti.

#6: Monitorare le impostazioni delle IP cam

Le telecamere di sorveglianza forniscono audio e video in diretta e consultabili da remoto da Internet. Possono essere dunque sensibili e vulnerabili allo snooping, una tecnica utile a prendere il controllo dell’identità o del profilo di un’altra persona (NdR). Bisogna dunque modificare le impostazioni predefinite e controllare regolarmente gli accessi alla telecamera, per escludere attività non autorizzate. Se si riconoscono indirizzi IP non riconosciuti ad orari di accesso sospetti che non si sposano con la propria routine, andrebbero presi provvedimenti in tal senso.

#7: Mantenere al sicuro i dati aziendali

Come regola generale è bene non inserire mai i dati della carta di credito o altri dati personali online quando NON è presente l’icona di un lucchetto chiuso nella barra degli indirizzi del browser. Il lucchetto serve a garantire che i dati scambiati tra il browser e il sito Web siano al sicuro. Inoltre è bene verificare che il nome del sito e il dominio siano autentici e scritti correttamente.

dispositivi connessi sicuri

#8: Imparare a riconoscere un’email di phishing

Bisogna anche imparare a riconoscere una e-mail di phishing. Gli attacchi più subdoli arrivano dal “fuoco amico” ovvero amici, colleghi o parenti che sono già stati attaccati e che potrebbero inviare involontariamente e-mail dannose. Oppure ancora i malintenzionati potrebbero “prendere le sembianze” di persone di cui ci fidiamo o con cui collaboriamo. Bene controllare più volte l’indirizzo e-mail del mittente e verificare che il contenuto del messaggio sia compatibile con i messaggi ricevuti in genere dalla persona di nostra conoscenza, o che non vi siano messaggi sgrammaticati o che possano destare sospetti sulla sicurezza degli stessi.

Differenze tra phishing e pharming

Anche ai link è bene prestare attenzione prima di cliccarli. Passando il cursore del mouse sopra al collegamento SENZA CLICCARE, si potrà verificare nell’anteprima in fondo alla pagina (in genere è sulla sinistra) se il collegamento è sicuro e porta ad una pagina Web autentica. Molto importante anche porre attenzione sugli allegati, di qualsiasi estensione (PDF, DOC, etc.) perché sono tra i più comuni vettori di phishing e attacchi informatici.

#9: Bloccare il computer quando non si utilizza

Quando ci si allontana, ad esempio in ufficio, per una breve telefonata, per stampare un documento o per una pausa caffè, è bene bloccare il PC. In questo modo si potranno proteggere le informazioni da occhi indiscreti.

#10: Autenticazione a due fattori (2FA)

Sebbene c’è chi si domanda che la 2FA (autenticazione a due fattori) sia ancora sicura, è ancora importante attivarla. In genere quando si accede a qualsiasi profilo o account, il livello di autenticazione di base richiede solo l’inserimento della password ed è spesso dell’unico passaggio di verifica dell’identità dell’utente. La 2FA aggiunge una seconda informazione da fornire prima di accedere al profilo. Questo metodo neutralizza i rischi associati alla compromissione della password (anche se c’è chi utilizza metodi creativi per eluderli, NdR).

Segui Smartphonology su YouTube!

Giornalista pubblicista, SEO Specialist, fotografo. Da sempre appassionato di tecnologia, lavoro nell'editoria dal 2010, prima come fotografo e fotoreporter, infine come giornalista. Ho scritto per PC Professionale, SportEconomy e Corriere della Sera, oltre ovviamente a Smartphonology.