11 cose da sapere per mettere al sicuro i dispositivi mobili

Le feste, solitamente, ci lasciano più grassi e con qualche regalo in più. Nell’eventualità che qualcuno di questi sia un tablet o uno smartphone, Andrea Minigozzi ci racconta come tenerli al sicuro da minacce virtuali. – ventuno

sicurezza dispositivi

di Andrea Minigozzi

Quale periodo migliore per chiedere in regalo o concedersi l’acquisto di uno smartphone di ultima generazione? Oggi il mercato degli smartphone non conosce crisi ed è in costante aumento: la frequenza con cui nuovi modelli vengono immessi sul mercato ne è la conferma.
Gli Smartphone sono passati da status-symbol ad oggetti di consumerizzazione di massa in pochi anni e questo ha favorito lo sviluppo di applicazioni, servizi, tariffe ed abbonamenti appositamente sviluppati per questa renumerativa fascia di prodotti.
In questo scenario è sempre più importante difendere e tutelare la nostra “identità digitale” da attacchi informatici Oggi trattiamo i due player più importanti del mercato: Apple iOS e Google Android. Per ora non parleremo di Windows 8 che meriterebbe un articolo dedicato.

Ecco quindi una breve guida su come possiamo utilizzare il nostro Smartphone in modo sicuro:

1- Il sistema operativo: i sistemi Apple sono generalmente più chiusi e controllati dei corrispettivi Android, ma questo non deve generare un senso di falsa sicurezza. Essendo i dispositivi più ambiti (specialmente da Manager o da chi vuole sembrare tale), stanno nascendo sempre più codici malevoli con lo scopo di violare la piattaforma Apple (ricordiamoci sempre che iOS è basato su BSD ed altri progetti opensource!).

2- Jailbreak e r00ting: la possibilità di installare gratuitamente applicazioni a pagamento, spesso utilizzando store alternativi, è il driver principale che spinge gli utenti (anche meno esperti) ad effettuare il jailbreak o il rooting del proprio dispositivo. Questa pratica è molto pericolosa perchè sfrutta le falle del sistema operativo per permettere di aggirare le restrizione imposte dal produttore…falle che però rimangono aperte e possono quindi essere sfruttate dagli attaccanti. In altre parole…se sbloccate un telefono, il telefono sarà sbloccato anche ai malintenzionati pertanto fate attenzione a cosa installate.

3- Bluetooth: tramite bluetooth possiamo scambiare dati con altri dispositivi ed associare periferiche audio come cuffie, vivavoce e altro in modo facile e veloce. Il problema è che, come tutti i segnali radio, non possiamo controllarne completamente la diffusione nello spazio, dando la possibilità di essere facilmente intercettati. Va inoltre ricordato che esistono svariati attacchi al protocollo Bluetooth che inducono il dispositivo a trasmettere o ricevere anche informazioni che non vorremmo divulgare! E’ quindi buona norma disabilitare il Bluetooth quando non in uso (ne guadagnerà in salute e durata anche la batteria) oppure, se proprio non possiamo farne a meno, selezionare la modalità “Non visibile”. In questo modo possiamo solo limitare la visibilità del nostro smartphone, dato che esistono tools per trovare dispositivi nascosti.

4- WiFi: nella maggior parte dei casi è l’unico mezzo per connettere il nostro Smartphone ad Internet. Per un uso sicuro della connessione WiFi vi rimando alla lettura dell’articolo Il nostro computer è veramente protetto – Parte 3. Brevemente: quando gioite di quella connessione “non protetta” in aeroporto, qualcuno può usarla per sapere cosa state facendo.

5- GPS: forse il peggior nemico della batteria, questa funzionalità fà felici i gestori di pubblicità mirata ed advertising, che possono far comparire annunci basati sui nostri interessi e sulla nostra posizione. Elemento fondamentale per sapere a tutti i nostri contatti social dove siamo e cosa stiamo facendo in ogni momento !! Utile durante una gita o in vacanza, accoppiato ad un’applicazione per trovare un percorso o un ristorante, è meglio lasciarlo spento durante l’utilizzo quotidiano.
Importante: la connessione dati, anche da sola, è in grado di localizzarci. Ogni elemento che aggiunge livelli di identificazione contribuisce a renderci sempre meno “anonimi”. Nei dispositivi Android Google ha iniziato a utilizzare le connessioni WiFi limitrofe per capire più attentamente dove ci troviamo: è suggeribile disattivare questa funzionalità.

6- Apps: ci sono centinaia di migliaia di apps disponibili per il nostro smartphone, da quelle essenziali alle più inutili. L’importante è controllare sempre cosa si scarica/installa. Evitiamo i market paralleli e le applicazioni di dubbia provenienza (i risultati di una ricerca su Google con “Tom Tom apk free” ne sono un esempio!). Consideriamo anche che quello delle apps è un mercato di grande trend in questi anni ed i framework per sviluppare permettono anche ai meno preparati di pubblicare software di bassa qualità. Putroppo nel mondo delle apps i livelli di sicurezza non sono quelli che ci si aspetterebbe di trovare: ho visto diverse apps di home banking comunicare in HTTPS senza warning sui certificati per non degradare la “user experience”!!!!
Quando installiamo un’app dallo store ufficiale (Apple Store o Google Play) verifichiamo sempre il numero di download, i commenti degli utenti ed i feedback. Stiamo anche ben attenti a chi crea applicazioni “clone” di quelle che realmente vogliamo installare, con il rischio di incappare in qualche malware. Diamo sempre un occhio al nome dello sviluppatore.

7- Antivirus: i dispositivi Android occupano ormai l’81% del mercato e con il loro sistema operativo open offrono la maggiore esposizione agli attacchi informatici. Un buon antivirus aiuta ad identificare le minacce già note ed i principali adware, spyware e trojan. Anche in questo caso non utilizziamo il nostro device in modo “selvaggio” spinti dal senso di falsa sicurezza dato dall’antivirus!

8- Antifurto: ormai anche i produttori mettono a disposizione servizi on line per il blocco e la localizzazione da remoto del nostro dispositivo, ma se preferiamo avere un controllo più granulare possiamo installare una delle svariate alternative presenti sul mercato. Teniamo presente però che questi servizi “vivono” memorizzando dati sulla nostra posizione, i nostri spostamenti e le nostre abitudini! Come per tutto il resto, bisogna capire a quale livello di compromesso per essere più sicuri siamo disposti ad accettare.

9- Blocco: entrambi i sistemi operativi permettono di assegnare un meccanismo di blocco del dispositivo dopo un certo periodo di inattività. Abilitare questa funzione è fondamentale per aumentare la sicurezza del nostro smartphone. I suggerimenti classici per una buona passsword non sono però sempre applicabili al mondo mobile. Quando impugniamo il dispositivo necessitiamo che sia operativo subito e la digitazione di una password lunga e complessa potrebbe spingerci a disattivare la funzione. Meglio quindi mediare con un PIN di 5 o 6 cifre oppure una sequenza di sblocco. Se optiamo per questa seconda scelta, cerchiamo di scegliere una gesture che non sia facilmente identificabile dall segno del nostro dito lasciato sul display!
Se avete Android e potete usare lo sblocco con riconoscimento facciale e/o la sequenza di sblocco, FATELO. Sono estremamente più sicuri di un PIN.
Se avete un iPhone 5S potete usare il riconoscimento delle impronte, sempre che vi fidiate a dare a Apple (e non si è capito se solo loro) la copia delle vostre impronte digitali.

10- Cifratura: assicuriamoci che la cifratura del dispositivo sia abilitata, anche sulle eventuali memory card inserite. Tutti i dispositivi hanno l’opzione di attivare la cifratura. L’attivazione di questa funzione potrebbe richiedere diversi minuti, a seconda dell’età del telefono e della dimensione della memoria.

11- Social Features: uno dei driver che ha favorito l’esplosione consumer degli smartphone (soprattutto nei giovanissimi) è la totale integrazione con il mondo dei Social Network. L’utilizzo di questi servizi può esporci anche a conseguenze spiacevoli oppure gravi. Internet non dimentica: mai.
Le foto che noi postiamo, i tweet, i click su “Mi piace”, ecc… sono memorizzati in tutto il pianeta e difficilmente potranno essere cancellati. Non è un caso che i social network siano lo strumento principale durante i reati di stalking.
Senza volervi spaventare, sappiate che moltissime Apps usano le vostre credenziali Social per fare cose, postare o anche solo per avere informazioni su di voi.
Se non ci credete fate un giro su http://mypermissions.com/ e scoprite quante app di vostro utilizzo effettuano accesso ai Social.

Basta sempre un po’ di buon senso per dormire sonni più tranquilli.

E voi che accorgimenti di sicurezza utilizzate?

RISPONDETECI IN UN COMMENTO E CLICCATE SULLA NOSTRA PAGINA DI FACEBOOK

SU TWITTER

Andrea Minigozzi (@FantaGhost) incontra il suo primo “computer” (Sincair ZX Spectrum 48k) nel 1986 all’età di 8 anni e da allora non ha mai smesso di sperimentare l’universo digitale. Dal 1999 si occupa di Sicurezza Informatica ed Ethical Hacking. Dedito al mondo GNU/Linux ed open source passa gran parte del suo tempo a chiedersi il “perchè?” delle cose ed a cercare risposte su tutto quello che riguarda il mondo delle reti e dei calcolatori.