Tutti i device connessi sono a rischio
Sicurezza. Qualsiasi dispositivo è vulnerabile agli attacchi. Bisogna sapere come comportarsi
Le lunghe mani del cybercrimine sono ovunque, ma se arrivano così lontano un motivo c'è: abbiamo troppi dispositivi vulnerabili nella nostra vita. A novembre del 2020, negli Stati Uniti è partita una causa collettiva contro Amazon perché il suo campanello smart era hackerabile e ha permesso a criminali, malintenzionati e stalker di controllare i movimenti dei proprietari. Ad aprile di quest'anno, alcuni ricercatori di sicurezza hanno hackerato il sistema di intrattenimento a bordo di una Wolksvagen ricavandone dati sensibili e spegnendo il traction control. Due anni fa, un produttore asiatico di giocattoli connessi ha perso un database che conteneva indirizzi e numeri di telefono dei clienti, ma anche le registrazioni di tutte le richieste vocali fatte dai bambini.
Una situazione devastante, che non finisce certo qui. L'elenco di dispositivi violati potrebbe continuare per pagine e pagine, toccando praticamente tutti i produttori e qualsiasi oggetto.
« Il problema alla base dei dispositivi connessi” – dice Federico Maggi, ricercatore di Trend Micro – è che si basano su tecnologie nelle quali possono essere scoperte delle vulnerabilità. Quando succede, un gran numero di dispositivi si ritrova esposto e i loro proprietari non possono far altro che aggiornarli » . Purtroppo, gli aggiornamenti non arrivano sempre. Quasi tutti quelli recenti di fascia alta e media vengono sistemati periodicamente, ma molti di quelli più vecchi di due anni o meno costosi restano abbandonati a loro stessi. Lo stesso vale per i dispositivi meno in vista come frigoriferi, lavatrici, macchine del caffè e così via.
Siamo condannati a esser circondati da dispositivi insicuri? « La risposta è sì – conferma Maggi – ma questo non vuol dire che dobbiamo restare alla mercé dei criminali. L'importante è sapere che non possiamo fidarci e usare i dispositivi di conseguenza » .
Una soluzione più comoda, anche se parziale, comunque esiste e altre sono in arrivo in futuro. « Una soluzione a questi problemi – dice Maggi – sono i dispositivi dedicati da tenere in casa. In Giappone, Trend Micro vende da anni una ‘ scatoletta' che si connette alla rete casalinga e lavora per tenere lontani i criminali informatici. Si spera che un giorno arrivi anche in Europa » .
Nel frattempo, una valida opzione può essere quella di usare una connessione Internet “protetta”. Fornitori come, per esempio, Fastweb con il suo Nexxt e Vodafone con “Digital Privacy & Security” impediscono ai malware di rubare dati e ai minori di navigare su siti pericolosi, senza dover installare o configurare nulla.
Tenere lontani i criminali, però, non basta. « I problemi con i dispositivi connessi – dice Tom Van De Wiele, Principal Security Consultant di F- Secure – è che ci sono sempre due aspetti da considerare: quello della sicurezza informatica e quello della privacy. Se c'è una vulnerabilità, si deve fare affidamento sulla serietà del produttore che sistemerà le cose, ma anche senza vulnerabilità la nostra privacy resta esposta. Infatti, quando si usa un dispositivo connesso c'è sempre qualcuno in grado di sapere che lo stiamo facendo e usare questo dato per ricostruire le nostre abitudini » . Quindi, se usiamo uno smartwatch per gestire i nostri allenamenti, il semplice fatto che il cloud del dispositivo debba gestire dei dati informa l'azienda che ci stiamo allenando. Aprire la portiera dell'auto con lo smartphone, informa la casa madre che stiamo uscendo di casa. Attivare l'allarme nel nostro appartamento dice al produttore quando siamo in casa e se siamo soliti stare fuori durante i weekend o meno.
Insomma, i dispositivi connessi sono comodi da usare, potenti, ma anche pericolosi. Consideriamo sempre le possibili conseguenze di una violazione, perché non esistono prodotti invulnerabili, anche se la pubblicità vuol farcelo credere.
Una opzione è la connessione internet protetta. Oppure dispositivi dedicati da tenere in casa
Con il cloud la nostra privacy resta esposta anche senza che ci siano problemi di vulnerabilità del produttore