I dispositivi IoT più vulnerabili: pensa prima di acquistare
I dispositivi IoT sono utili, divertenti e ci semplificano davvero la vita: l'acronimo IoT indica qualsiasi sistema di dispositivi fisici che riesce e trasferisce i dati su reti wireless, con un intervento manuale limitato e riferito al momento inziale di configurazione e riconoscimento.
Tutto parte dall'idea di portare nel mondo digitale gli oggetti della nostra esperienza quotidiana: smart car, smart city (città del futuro), industrie IoT, e vivere una quotidianità più semplificata e tecnologicamente più avanzata rispetto ai nostri predecessori.
Tra servizi in streaming come Netflix, Prime Video, Sky, DAZN, Infinity e dispositivi tecnologici di ultima generazione come Alexa, lampadine intelligenti, domotica digitale, prodotti smart home oggi giorno prima di acquistare bisogna anche chiedersi se questi dispositivi sono sicuri ovvero possono influire sulla sicurezza della nostra vita personale e quindi dei nostri dati sensibili e sulla privacy di ognuno di noi.
Rispondendo alla domanda che da sempre ci ronza nella testa quando acquistiamo un nuovo dispositivo IT come, per esempio, “Alexa ci spia?” o “il cellulare registra tutto quello dico?” è necessario approfondire l’importanza che si da quando si genera una password per il suo utilizzo.
Avere una password perfetta per ogni servizio e dispositivo acquistato è l’ideale per usufruirne in modo sicuro e senza pericoli online.
I dati che forniamo quando si acquista un dispositivo tecnologico sono molto importanti perché rilevano le nostre preferenze, gusti, tendenze, economie. I dati sono la vera moneta di questa epoca e sono il cuore che anima internet e la comunicazione globale.
Generalmente esistono due modi per ottenere i dati dagli utenti online: uno legale che chiede il consenso all’utente ed uno illegale, in quanto li ruba.
Usando una VPN chi vuole tentare di rubare i nostri dati attraverso una connessione ad internet avrà sicuramente filo da torcere, in quanto dovrà imbattersi nel decrittografare i dati prima di utilizzarli.
La crittografia dei dati consiste nella conversione di quest’ultimi dall’essere leggibili all’essere inaccessibili, il tutto grazie ad una chiave crittografica
In pratica una VPN è una rete privata che consente all’utente di rimanere anonimo in rete e di crittografare il suo traffico dati, grazie a un server VPN direttamente collegato al nostro computer o smartphone, così da renderlo invisibile.
Smart TV, Amazon Alexa, Lampadine Intelligenti
Le Smart TV e gli altri dispositivi IT utilizzati in casa, in ufficio, come anche i termostati intelligenti, le lampadine ad accensione programmata sono tutti connessi ad internet.
Amazon con Alexa è riuscita nell’intento di mettere un microfono in ogni casa di chi lo acquista, Google propone il sistema operativo Android per i suoi smartphone e anche lui entra di fatto nella nostra vita.
Per tutti questi servizi che a volte sembrano gratis o di poco valore come spesa, i big data ne approfittano veramente e allo stesso tempo ci dicono anche: grazie.
Nel mondo dell’informatica esistono i software come i così detti malware “malicious software” software malevoli che sono in grado di intrufolarsi nei dispositivi IT che acquistiamo ed usiamo ogni giorno.
Oggi giorno la sicurezza on line non è prodotto ma un processo: la protezione di dati richiede un aggiornamento costante da parte di utenti, installatori, integratori, consulenti, produttori.
La normativa GDPR è un perno fondamentale e di partenza per una nuova regolamentazione degli usi che si possono fare attraverso internet.
D’altronde nell’utilizzo di internet e dei relativi dispositivi IT connessi, sapere quali sono i dati da proteggere e quali sono i rischi da mitigare permetti di concentrare gli sforzi sia umani che economici.
Nel corso dell’ultimo anno a livello globale sono quasi 300 milioni gli utenti che hanno effettuato un accesso ad internet, di cui il 5% lo ha fatto anche attraverso un dispositivo IT con tantissimi GB scambiati ogni mese.
In Italia sono quasi 50 milioni le persone online ogni giorno ed è arrivato ormai il momento per trattare i nostri dati come il bene più prezioso che si ha e conservarli in luogo sicuro e protetto.