Come creare una smart home sicura? Il pentalogo degli esperti di ESET

Chi di noi non possiede già in casa una Smart TV, un interruttore della luce, una stazione meteo collegati a Internet o un giocattolo interattivo per i nostri figli? Per non parlare dei router domestici. La casa intelligente è ormai realtà e i dispositivi IoT sono entrati a far parte della vita quotidiana di molti utenti, rendendola più semplice e comoda. Ma quanto sono sicuri in termini di protezione della privacy?

I ricercatori di ESET, il più grande produttore di software per la sicurezza digitale dell’Unione europea, hanno testato undici dei dispositivi IoT più diffusi sul mercato (compreso un prodotto che non è stato incluso nel report finale per la scoperta di vulnerabilità importanti) con l’obiettivo di creare una smart home di base. Il punto di partenza è stato un assistente personale virtuale – ovvero Amazon Echo – un dispositivo che accetta comandi verbali e può controllare molte delle device IoT; una smart home può effettivamente iniziare con un dispositivo come questo e quindi espandersi funzionalmente con altri dispositivi IoT.

TI PIACE QUESTO ARTICOLO?

Iscriviti alla nostra newsletter per essere sempre aggiornato.

Gli altri dispositivi analizzati dai ricercatori di ESET sono stati:

·           DLink DCH – G020 Connected Home, DLink DCH – S150 Monitor Sensor, DLink DCS – 935L Camera, DLink DCS – 2132L Camera

·           NETAMTO Weather Station

·           Nokia Health Body + Scale, Nokia Health Body cardio Scale

·           Sonos Play:1 Speaker

·           Woerlein Soundmaster Internet Radio IR4000SW·           TP Link Smart Plug HS110

[amazon_link asins=’B00PVDP4DY,B00GWKW8SY,B074TXFZ71,B00FSCNLME’ template=’ProductCarousel’ store=’dmo0e-21′ marketplace=’IT’ link_id=’aed7d47c-1ca2-11e8-9f97-d5e6376be1c4′]

La questione privacy

La principale area di interesse è stata la costruzione di una casa intelligente che non compromettesse la privacy, considerato che i dispositivi di questo tipo raccolgono molti dati personali di base. I ricercatori di ESET hanno riscontrato che le aziende spesso utilizzano il termine “ma non limitato a” (but not limited to), il che significa che potrebbero raccogliere una maggiore quantità di dati rispetto a quelli richiesti dalla policy sulla privacy.

Leggi anche:  Remise en Forme e Cybersicurezza

Ogni dispositivo testato ha suscitato alcuni problemi di privacy, ma sono stati senza dubbio gli assistenti vocali a sollevare le maggiori preoccupazioni, legate all’ eccesso di condivisione dei dati per scopi commerciali, ad una protezione insufficiente dei dati personali archiviati e la possibilità di intercettazione del traffico digitale da parte di criminali informatici o malintenzionati.

E’ possibile creare una smart home sicura? Ecco come!

Utilizzando giudizio e cautela, è possibile iniziare a costruire una casa intelligente di base. A questo proposito i ricercatori di ESET consigliano di effettuare alcune verifiche prima di procedere con qualsiasi acquisto in ottica smart home:

1.                La verifica di potenziali vulnerabilità prima dell’acquisto dovrebbe essere un requisito obbligatorio prima di prendere una decisione. Una semplice ricerca (nome device + vulnerabilità note) darà un’indicazione se ci sono problemi noti.

2.                Controllare se il produttore aggiorna il firmware del dispositivo o se lo notifica all’utente tramite un’app o un’email. Controllare il sito Web del fornitore o cercare su Google le informazioni. 3.                Leggere attentamente l’informativa sulla privacy. Capire quali dati sono raccolti, archiviati o condivisi aiuterà a decidere se il dispositivo sarà parte della rete generale o se dovrà essere isolato. E se nessuno di questi è ritenuto sicuro, ovviamente non acquistare.

4.                Prestare attenzione quando si condividono dati sui social network o con i sistemi di un fornitore. Condividere la posizione, il dispositivo e il modello di utilizzo può dare ai criminali informatici abbastanza dati per truffare l’utente o iniziare un attacco mirato.

5.                Gli assistenti personali intelligenti controllati dalla voce sono convenienti ma sono anche… onniscienti! E’ buona norma, quindi ponderare le informazioni trasferite al proprio assistente e a quelle che si chiede di raccogliere per proprio conto.

Leggi anche:  Security Summit Cagliari, partecipazione e dibattito sui temi dell’innovazione digitale e della cyber security

[amazon_link asins=’B00PVDP4DY,B00GWKW8SY,B074TXFZ71,B00FSCNLME’ template=’ProductCarousel’ store=’dmo0e-21′ marketplace=’IT’ link_id=’aed7d47c-1ca2-11e8-9f97-d5e6376be1c4′]