Dispositivi mobili sempre in tasca? Pericoli e misure di protezione

Se nel grande panorama mediatico i computer sono una tecnologia relativamente nuova, i dispositivi mobili lo sono ancora di più. E dato che abbiamo trascorso la maggior parte degli ultimi

Se nel grande panorama mediatico i computer sono una tecnologia relativamente nuova, i dispositivi mobili lo sono ancora di più. E dato che abbiamo trascorso la maggior parte degli ultimi due o tre decenni cercando di trovare un modo per proteggere i computer, anche i dispositivi mobili dovranno probabilmente passare attraverso lo stesso iter.

Dispositivi mobili

Gli smartphone e i tablet possiedono le stesse caratteristiche di un personal computer. Proteggere questi dispositivi è dunque la sfida di questo decennio. Ma a complicare la situazione vi è il fatto che questi dispositivi “vivono” nelle nostre tasche e nelle nostre borse, accompagnandoci ovunque andiamo. A differenza dei computer che rimangono su di una scrivania e sono vincoli ad un cavo di alimentazione e ad una spina, i dispositivi mobili possono essere persi o dimenticati da qualche parte con molta facilità.

Le minacce che affrontiamo con i PC sono piuttosto simili a quelle che possiamo incontrare con i dispositivi mobili, ma esistono alcune differenze fondamentali. I PC (e in parte i portatili) sono immobili. Smartphone e tablet sono mobili, possono essere trasportati ovunque. Sono dotati di videocamera e sistemi GPS. La loro localizzazione può essere tracciata in qualsiasi momento dal nostro mobile service provider. Con essi inviamo email, realizziamo chiamate e inviamo messaggi di testo, talvolta attraverso connessioni ad Internet insicure. Vi immagazziniamo una vasta quantità di dati e operazioni di pagamento o altre informazioni sensibili; ci colleghiamo allo store del dispositivo e scarichiamo app sviluppate da persone di cui sappiamo ben poco.

Come i PC tradizionali, anche questi dispositivi possono essere monitorati oppure saccheggiati da malware esistenti o che verranno creati a breve, e l’ampiezza degli attacchi contro gli smartphone (per es. il numero dei modi con cui un hacker può entrare nel dispositivo mobile) può essere addirittura maggiore rispetto a quella che interessa i computer tradizionali.

Tuttavia al di la delle minacce in comune tra le due piattaforme, con i dispositivi mobili dobbiamo affrontare pericoli che per i computer normali non esistono.

Molti pericoli, per esempio, si nascondono dietro la ricarica del dispositivo. La maggior parte degli smartphone hanno una sorta di porta USB grazie alla quale possiamo caricare o sincronizzare i dati via cavo. Sebbene possa sembrare inverosimile, durante queste operazioni ci sono molte possibilità che i tuoi dati vengano rubati. Sembra assurdo, soprattutto alla luce delle tante volte in cui sei stato costretto a chiedere al barista il permesso per collegare il telefono ad una spina, tuttavia è possibile. E cosa mi dici di quella volta in cui hai ricaricato il tuo telefono in aeroporto? Come farà la tua ragazza a venirti a prendere all’aeroporto se non hai modo di farle sapere quando atterri? A nessuno piace l’idea di essere abbandonato in aeroporto. Quindi se il tuo telefono si sta scaricando, non ti resta altra possibilità se non quella di  collegarlo ad una spina o ad una porta USB – dietro alle quali potrebbero nascondersi molti pericoli.

La perdita o il furto del dispositivo sono inoltre eventualità pressoché esclusive dell’ambiente mobile. Ovviamente potresti perdere il portatile, ma è più grande e probabilmente più difficile da dimenticare. Un ladro potrebbe mettere fuori gioco il tuo PC, ma prima di tutto dovrebbe entrarci e commettere una violazione.

Lo scorso anno, ho letto un articolo sul DailyMail che parlava di una applicazione dannosa sviluppata dalle forze armate statunitensi. L’app pare sia in grado di attivare la video camera del tuo dispositivo mobile, realizzare e inviare immagini e video agli ideatori dell’applicazione. Inoltre, il software che gestisce l’app sembra essere capace di usare le immagini per realizzare una sorta di mappa della casa della vittima. Queste funzionalità potrebbero dare al ladro la possibilità di spiare, raccogliere informazioni o persino verificare l’eventuale presenza di qualcuno in casa o in ufficio prima di realizzare un furto. Certamente, la maggior parte dei computer portatili hanno una videocamera integrata ma, dopotutto, come vi dicevo poco fa, non portiamo i nostri portatili in tasca.

Come avviene con la videocamera, abbiamo visto alcuni ricercatori attivare in modalità remota i microfoni degli smartphone, creando una sorta di macchina di sorveglianza onnipresente. In questo modo, potrebbero potenzialmente monitorare tutti i tuoi movimenti attraverso il GPS o i servizi di localizzazione.

Inoltre, è possibile installare su di un telefono un malware che ha la capacità di registrare tutte le comunicazioni che vengono scambiate sul dispositivo. Un hacker potrebbe ascoltare una telefonata, leggere le email e i messaggi di testo, rubare le password di tutti i tuoi account social network e, nella peggiore delle ipotesi, accedere ai dati di accesso del tuo conto in banca online e causare danni molto seri. Un esempio: se riuscissi a ottenere le credenziali di login del tuo conto in banca, in base alla banca, potrei, per esempio, cambiare  le tue password, trasferire tutti i fondi e inviarmi un assegno elettronico o persino cambiare l’email o il vero indirizzo associato all’account e inviare una copia della carta di credito a casa mia con l’intenzione di realizzare vari acquisti. Ovviamente non lo farò, ma ci sono un sacco di persone là fuori che non ci penserebbero su due volte prima di farlo.

Io vado spesso a nuotare e quando mi guardo attorno vedo un sacco di ragazzi e bambini con smartphone. Ora, non sono qui per fare il terzo grado a nessuno, ma non posso fare a meno di domandarmi se i dati delle carte di credito di mamma e papà siano immagazzinati in questi dispositivi. Molto spesso vengono dati ai bambini e ai ragazzi dei dispositivi che contengono informazioni sensibili; ma i bambini perdono tutto, e alcuni di loro, in particolare i più piccoli, credono a tutto quello che un adulto gli dice. È quindi molto facile raggirarli con tecniche phishing.

Ai cybercriminali non mancano di certo i modi attraverso i quali prendere il controllo del tuo telefono. Basta scaricare un’applicazione pericolosa o aprire una e-mail phishing; oppure, in un momento di distrazione, un ladro potrebbe rubarti il telefono. La lista può andare avanti ancora molto e include azioni o situazioni a cui io non ho ancora pensato – ma a cui i criminali certamente sì.

Tuttavia, ci sono buone notizie: le soluzioni di sicurezza per i dispositivi mobili sono in costante evoluzione. In base al sistema operativo, le grandi case produttrici di dispositivi elettronici stanno introducendo nuovi sistemi di sicurezza e di controllo come “Find my iPhone” e “Activation Lock” di Apple. Quasi ogni dispositivo ha una funzionalità che permette agli utenti di cancellare i dati in modalità remota. Inoltre, anche noi stiamo diventando più intelligenti. Un paio di anni fa, l’utente medio non sapeva nulla di sicurezza IT. Grazie a Stuxnet e ad altre vicende che hanno visto protagoniste importanti aziende o media, i consumatori hanno iniziato a pensare con maggiore serietà alla sicurezza dei propri dispositivi. È importante dotarsi di una soluzione di sicurezza per smartphone o tablet, proteggere le password, implementare i software con tutte le funzionalità di sicurezza disponibili per il tuo sistema operativo e, come sempre, rimanere informati circa le minacce in circolazione.

I problemi derivanti dalla ricarica del dispositivo sono facilmente risolvibili. Porta sempre con te un caricatore di riserva per ricaricare il tuo telefono ad una presa quando ne hai necessità. Io ne tengo uno nella mia macchina e un altro nello zaino. Quando carico il telefono, non lo lascio mai incustodito in un posto pubblico. È seccante, ma talvolta è meglio un telefono scarico che un telefono infetto, rubato o in qualche modo compromesso.

Queste nuove funzionalità, come l’eliminazione dei dati in modalità remota, “Find my iPhone” e “Activation Lock”, possono fare molto per la protezione dei dispositivi persi. Implementa queste funzionalità se non ne sei dotato di default e impara a usarle: può capitare di perdere un telefono, ma dare ad uno estraneo l’accesso completo a tutte le informazioni e a tutti i tuoi account è sicuramente un’eventualità da evitare. Attiva una password o un codice di blocco. Possono essere craccate da un hacker abile, ma anche solo un codice con 4 cifre può prevenire l’accesso al tuo dispositivo da parti di estranei – specialmente se lo imposti in modo tale che i dati si cancellino automaticamente dopo una serie di tentativi di login non andati a buon fine.

Se sei particolarmente cauto o preoccupato per i tuoi dati, usa un sistema di crittografia per la memoria (per Android); crittografa il tuo iCloud o realizza backup locali per i tuoi iDevices (per Apple).

Io non ho figli e non posso dirti come ti devi comportare con i tuoi. Tuttavia, consiglio a tutti di rimanere vigili e di regolare le informazioni immagazzinate nei loro telefoni e tablet di modo che, nel caso di furto o smarrimento, i danni non siano elevati.

Consigli