Internet delle cose e protezione dei dati: consigli pratici per la sicurezza e la privacy

Ci sono tecnologie che semplificano la vita – il frigorifero intelligente, i dispositivi usati per misurare le condizioni bio-fisiche, il cosiddetto wearable computing– e al tempo stesso contengono dei rischi legati all’uso dei dati, alla loro sicurezza, a una profilazione potenzialmente illimitata. L’internet delle cose sta aprendo nuovi scenari nella sicurezza dei dati personali. Experian, azienda internazionale leader nella protezione dalle frodi, ha stilato una serie di suggerimenti per far sì che dispositivi collegati a internet, non solo smartphone e tablet ma anche auto, sistemi medicali e altri oggetti che raccolgono dati sensibili, siano utilizzati in modo sicuro.

“Questi prodotti raccolgono numerosi dati personali che vengono condivisi con altri dispositivi e confluiscono in banche dati delle imprese produttrici o di servizi”, ha dichiarato Angelo Padovani, amministratore delegato di Experian. “L’internet delle cose continua a crescere rapidamente, e di conseguenza il volume, il valore e la rilevanza di questi dati aumentano a loro volta esponenzialmente attirando i criminali informatici. Più prodotti e servizi sono connessi a internet, più si aprono strade attraverso cui la frode può essere commessa”.

Ci sono alcune precauzioni fondamentali che tutti noi possiamo prendere per proteggerci senza perdere le opportunità che ci offre questa nuova potenza di interconnessione. Partiamo dei singoli cittadini/consumatori:

  • Assicurarsi che i prodotti e i servizi che state comprando siano di aziende con una buona reputazione.
  • Verificare che i fornitori di questi prodotti e servizi abbiano chiare politiche di privacy e di utilizzo dei dati.
  • Controllare nelle policy se i dati possono essere ceduti a terzi. L’accesso deve essere protetto da una password sicura e il sistema, quando possibile, sorvegliato.
  • Scaricare le applicazioni per il vostro dispositivo solo da piattaforme affidabili, come Google Play o App Store. Controllate le recensioni dei clienti.

Anche le imprese devono essere molto caute e lavorare con la mentalità secondo cui ogni prodotto potrebbe presentare un significativo potenziale di minaccia. Ecco quindi alcuni suggerimenti che possono tornare utili per le imprese:

  • Definire in modo chiaro chi ha diritto ad accedere al sistema e chiarite il motivo per cui ne ha utilità o necessità. Va definito un protocollo di registrazione e accesso al fine di rilevare in modo automatico e istantaneo eventuali anomalie.
  • Stabilire chiaramente ruoli e responsabilità in termini di monitoraggio degli accessi. Il monitoraggio può convenientemente essere segmentato secondo specifici canali o linee di business in modo da ridurre il volume di dati accessibili da parte del singolo.
  • Condividere le esigenze di sicurezza con chi lavora con voi e i vostri clienti. Molte aziende impongono rigidi requisiti di autenticazione per i loro clienti ma la maggior parte delle violazioni dei dati avviene attraverso l’utilizzo di credenziali autentiche dei dipendenti o dei clienti.

Le aziende dovrebbero avere una policy di acquisizione dei dati personali strettamente collegata a ciò che è necessario all’erogazione dei servizi. In questo modo anche motivazioni e metodo di raccolta dei dati saranno facilmente comprensibili dai propri clienti. Tutti i dati che vengono raccolti devono essere trattati come informazioni altamente sensibili. E’ importante tenere presente che anche i dati apparentemente privi di interesse possono essere utilizzati da truffatori per rubare e costruire solide identità. Queste possono essere utilizzate per attività online, social engineering, attacchi di phishing e altro ancora.

Condividi questo articolo