Site icon InSic

La sicurezza degli smartphone ed i rischi associati al loro utilizzo

smartphone

In questo articolo affrontiamo il tema della sicurezza degli smartphone e dei rischi associati al loro utilizzo. Gli smartphone sono diventati infatti parte integrante della nostra vita. Contengono informazioni sensibili come dati bancari, foto private e messaggi personali. Tante comodità che portano con sé rischi. Vediamo quali sono e come difendersi.

Per un approfondimento sul tema e su tutti i rischi di fronte ai quali ci pone il mondo digitale, rimandiamo al volume di EPC Editore, “Cybersecurity per tutti” di Renato Castroreale.

Sicurezza degli Smartphone: i rischi più comuni

Gli Smartphone sono degli oggetti stupendi che estendono la nostra connessione con il mondo e ci aprono infinite possibilità di comunicazione ed elaborazione. Purtroppo portano con sé anche alcuni rischi. Vediamo quali sono i più comuni:

Tralasciando la prima vulnerabilità, sulla quale possiamo dire poco, concentriamoci sulle altre.

Sicurezza degli smartphone: l’importanza del produttore

Oggi come oggi sono molti i produttori di smartphone che con il tempo si sono affiancati agli storici Apple e Samsung che ancora detengono la maggior parte del mercato.

Quando rivolgiamo la nostra attenzione ad un prodotto, non pensiamo mai al suo produttore, ed alle implicazioni che questo potrebbe avere in termini di sicurezza. Ogni produttore ha invece proprie politiche aziendali. Ha un certo posizionamento geografico e geopolitico ed è soggetto a leggi e regolamenti locali incluse quelle privacy. Tutti fattori che andrebbero invece considerati attentamente.

Apple: politiche e misure di sicurezza degli smartphone

Come grande azienda tecnologica, Apple ha implementato politiche e misure di sicurezza per garantire i propri prodotti, i propri servizi, nonché i dati dei clienti.

Apple adotta:

È quindi indubbio che la società dedichi significative risorse alla sicurezza ed alla protezione dei suoi utenti e dei loro dati.

Apple, Stati Uniti

Ora, Apple ha la sua sede negli Stati Uniti (anche se la produzione è ormai globalizzata come per quasi tutti i costruttori). Gli Stati Uniti sono considerati un “paese amico”, e siamo anche alleati nella Nato. Gli Stati Uniti hanno leggi e regolamenti che garantiscono i diritti e le libertà degli individui inclusa la privacy. Gli Stati Uniti sono generalmente considerati uno stato molto attento alla cybersecurity.

Samsung: politiche e misure di sicurezza degli smartphone

Samsung, come azienda tecnologica leader nel settore dell’elettronica di consumo, ha anch’essa implementato diverse politiche di sicurezza per garantire la protezione dei propri prodotti e servizi, nonché dei dati dei propri clienti, tra cui:

La società investe quindi risorse significative nella sicurezza per garantire la protezione dei suoi clienti e dei loro dati.

Samsung, Corea del Sud

Ora, Samsung ha la sua sede in Corea del Sud. La Corea del Sud è un paese “amico”. Ha un accordo di partenariato con la NATO, condividendo rapporti di cooperazione e partnership in diverse aree, inclusa la cybersicurezza. La Corea del Sud ha anche leggi e regolamenti per garantire i diritti e le libertà degli individui, inclusa la privacy. La Corea del Sud, come gli Stati Uniti, è generalmente considerato uno stato attento alla cybersicurezza.

Come avrete potuto notare da questa breve e sommaria analisi e comparazione, le garanzie di sicurezza che possono offrire Apple e Samsung (usati a puro titolo di esempio) sono di fatto paragonabili.

Politiche e misure di sicurezza di altri produttori

Tuttavia, cosa accadrebbe se facessimo la stessa comparazione con altri produttori?
Quale sarebbe il risultato?
Oltre ad Apple e Samsung, ci sono infatti molti altri produttori di smartphone, anche con quote rilevanti nel mercato.

Alcuni esempi: Xiaomi e Huawei

Ad esempio, Xiaomi è considerato il più grande produttore di elettronica al mondo. Ha prodotti eccellenti, inclusa la gamma degli smartphone (ne posseggo uno). Ma dove è localizzato, quali sono le condizioni geopolitiche nelle quali opera, quali garanzie può offrire rispetto alla cybersicurezza, quali sulla privacy. Le stesse di Apple a Samsung? Lascio a voi rispondere e trarre le conclusioni…

Ricorderete le polemiche relative alla fornitura da parte di Huawei dei ripetitori 5G, tanto osteggiati dagli USA e dall’Unione Europea. Il timore era quello che con il controllo di una tecnologia così potente, la Cina fosse potenzialmente in grado di intercettare e/o controllare le comunicazioni. Questo perché la Cina non è un paese politicamente allineato con l’occidente. Con questo non voglio commentare questioni politiche che esulano dal nostro ambito, ma farvi ragionare su fatto che non possiamo non considerare anche questi rischi, in quanto Huawei è tra l’altro un produttore primario di smartphone.

I produttori dei Sistemi Operativi

Analogamente ai produttori di hardware esistono i produttori dei sistemi operativi.

Nel caso di Apple le cose coincidono, perché l’iOS (il sistema operativo di Apple) è autoprodotto. Tale sistema operativo, in virtù dello stretto legame con l’hardware e quindi della scarsa diffusione di specifiche a soggetti terzi (quali altri costruttori) risulta essere particolarmente sicuro.

Samsung invece usa il sistema operativo Android di Google. È il più utilizzato al mondo (72,5% ad inizio 2022). Gode quindi del vantaggio dei numeri, che diventa anche uno svantaggio.

Ma esistono anche altri sistemi operativi minori.
Che garanzie di sicurezza possiamo attenderci da questi ultimi?
Anche in questo caso lascio a voi riflettere e trarre le opportune considerazioni sulla sicurezza, tanto sono certo che abbiate colto il nocciolo della questione.

Sicurezza degli smartphone: servizi di “backup” in Cloud

Ogni produttore di smartphone offre quindi i propri servizi di backup (o replica) in cloud.
I servizi di backup in cloud offerti dai produttori di smartphone sono sicuramente convenienti perché tendenzialmente gratuiti. Ma sono realmente affidabili?

Anche in questo caso ci sono alcune considerazioni importanti da tenere a mente:

Violazione account iCloud

Qualcuno di voi si ricorderà della violazione di alcuni account di iCloud Appartenenti a VIP.
Apple si è dichiarata immediatamente estranea ai fatti asserendo che se c’erano state violazioni (e di sicuro c’erano indubbiamente state, visto il materiale circolante, perlopiù foto e filmati a carattere molto personale per non dire decisamente erotico) queste erano dovute ad una scarsa attenzione degli utenti che proteggevano i propri account con password deboli, che erano state poi carpite con banali tecniche di hacking.
Ebbene Apple aveva perfettamente ragione!

Molto efficace la dichiarazione di David Bowdich, dell’ufficio dell’FBI di Los Angeles occupatosi delle indagini e dell’arresto del colpevole, che rende in maniera efficace la sensazione che questi malcapitati possono aver provato.

Cito testualmente da una sua intervista: “Accedendo illegalmente a dettagli intimi della vita personale delle sue vittime, il signor Collins ha violato la loro privacy e ha lasciato molti di loro in un duraturo disagio emozionale, nell’imbarazzo e nella sensazione di insicurezza. Continuiamo a vedere sia le celebrità che qualsiasi altra vittima soffrire le conseguenze del suo crimine e incoraggiamo fortemente gli utenti di dispositivi connessi a Internet nel rafforzare le loro password, mantenendo scetticismo nel rispondere a e-mail che richiedono informazioni personali”.

Un “duraturo disagio emozionale, nell’imbarazzo e nella sensazione di insicurezza”, come meglio descrivere questa sensazione, la sensazione che si prova quando ci rubano qualcosa di altamente personale: non esistono veramente migliori parole per descriverlo.

La prossima volta che acquistate un telefono, invece di aver fretta nell’installarlo, valutate bene tutto quello che state facendo, passo per passo.

È difatti in questo momento in cui configurate i servizi più importanti per la vostra sicurezza (o per quella aziendale).

Sicurezza degli smartphone: gli accessi biometrici

Gli accessi biometrici, come le impronte digitali, il riconoscimento facciale, possono essere un metodo di autenticazione sicuro ed efficiente.

Tuttavia, come ogni sistema di sicurezza, hanno i loro punti di forza e le loro debolezze.

I dati biometrici utilizzati per l’autenticazione sono generalmente memorizzati in modo crittografato all’interno dei dispositivi stessi e/o sui server di chi eroga il servizio (quasi sempre i nostri produttori, di cui abbiamo Appena parlato).

La sicurezza dei dati biometrici

Tuttavia, nonostante queste misure di sicurezza siano attuate, sussistono preoccupazioni riguardanti la sicurezza dei dati biometrici, quali:

Abbiamo potuto vedere come questi splendidi ed utili oggetti, e le altrettanto incredibili App, possano essere soggetti a vulnerabilità a cui non abbiamo mai neppure pensato.

Impariamo da questi esempi (che non sono esaustivi per altro), a proteggere meglio questi preziosi oggetti ed i dati in esso contenuti.

Consulta anche l’articolo:

La sicurezza delle App ed i rischi associati al loro utilizzo

Consulta il volume di EPC Editore

Nato e cresciuto con l’informatica, si è occupato e tuttora si occupa di ICT in un importante gruppo torinese, dove attualmente ricopre il ruolo di CISO (Chief Information Security Officer) nonché di Responsabile dei Sistemi di Gestione Integrati. Grande esperto in materia, specializzato e certificato nei principali schemi di certificazione per la Cybersecurity, la Sicurezza Informatica e la Data Protection (privacy), effettua formazione e fornisce consulenza in questi ed altri ambiti presso primarie aziende italiane.

Exit mobile version