Home > Informatica > Come creare una smart home sicura? Il pentalogo degli esperti di ESET

Come creare una smart home sicura? Il pentalogo degli esperti di ESET

scritto da: Elygiuliano | segnala un abuso

Come creare una smart home sicura? Il pentalogo degli esperti di ESET


Chi di noi non possiede già in casa una Smart TV, un interruttore della luce, una stazione meteo collegati a Internet o un giocattolo interattivo per i nostri figli? Per non parlare dei router domestici. La casa intelligente è ormai realtà e i dispositivi IoT sono entrati a far parte della vita quotidiana di molti utenti, rendendola più semplice e comoda. Ma quanto sono sicuri in termini di protezione della privacy? I ricercatori di ESET, il più grande produttore di software per la sicurezza digitale dell’Unione europea, hanno testato undici dei dispositivi IoT più diffusi sul mercato (compreso un prodotto che non è stato incluso nel report finale per la scoperta di vulnerabilità importanti) con l’obiettivo di creare una smart home di base. Il punto di partenza è stato un assistente personale virtuale - ovvero Amazon Echo - un dispositivo che accetta comandi verbali e può controllare molte delle device IoT; una smart home può effettivamente iniziare con un dispositivo come questo e quindi espandersi funzionalmente con altri dispositivi IoT.

Gli altri dispositivi analizzati dai ricercatori di ESET sono stati:
·           DLink DCH – G020 Connected Home, DLink DCH – S150 Monitor Sensor, DLink DCS – 935L Camera, DLink DCS – 2132L Camera
·           NETAMTO Weather Station
·           Nokia Health Body + Scale, Nokia Health Body cardio Scale
·           Sonos Play:1 Speaker 
·           Woerlein Soundmaster Internet Radio IR4000SW
·           TP Link Smart Plug HS110

La questione privacy

La principale area di interesse è stata la costruzione di una casa intelligente che non compromettesse la privacy, considerato che i dispositivi di questo tipo raccolgono molti dati personali di base. I ricercatori di ESET hanno riscontrato che le aziende spesso utilizzano il termine "ma non limitato a" (but not limited to), il che significa che potrebbero raccogliere una maggiore quantità di dati rispetto a quelli richiesti dalla policy sulla privacy.

Ogni dispositivo testato ha suscitato alcuni problemi di privacy, ma sono stati senza dubbio gli assistenti vocali a sollevare le maggiori preoccupazioni, legate all’ eccesso di condivisione dei dati per scopi commerciali, ad una protezione insufficiente dei dati personali archiviati e la possibilità di intercettazione del traffico digitale da parte di criminali informatici o malintenzionati.

ESET | IoT | Smart Home |



Commenta l'articolo

 

Potrebbe anche interessarti

ESET presenta la nuova linea di soluzioni di sicurezza per gli utenti privati


ESET presenta ESET Full Disk Encryption, la soluzione di crittografia che protegge i dati sia nel mondo reale che in quello digitale


ESET inaugura la nuova linea di soluzioni per la sicurezza aziendale


ESET, pronti per il GDPR con crittografia e autenticazione a due fattori


ESET presenta le nuove soluzioni per la sicurezza Internet degli utenti privati


ESET inaugura la nuova suite di soluzioni per la sicurezza aziendale


 

Se ritieni meritevole il nostro lavoro fai una donazione


Recenti

Stesso autore

Al via i convegni online di Future Time sulla cybersecurity: ransomware e inadeguatezza del privacy shield al centro del primo appuntamento

Al via i convegni online di Future Time sulla cybersecurity: ransomware e inadeguatezza del privacy shield al centro del primo appuntamento
L’evento si svolgerà in collaborazione con Stormshield Future Time, azienda romana attiva dal 2001 nella distribuzione di soluzioni per la sicurezza informatica, è lieta di annunciare il primo di una serie di convegni online in collaborazione con Stormshield, leader europeo nella sicurezza delle infrastrutture digitali. Nell'appuntamento del 27 maggio, dal titolo “Dove nascono le rughe del Ciso: ransomware e inadeguatezza del privacy shield sorve (continua)

COME SVILUPPARE UNA MUNICIPALITA’ DIGITALE E RIMANERE AL SICURO: L’ESEMPIO DI TEL AVIV, UNA DELLE CITTA’ PIU’ SMART AL MONDO

COME SVILUPPARE UNA MUNICIPALITA’ DIGITALE E RIMANERE AL SICURO: L’ESEMPIO DI TEL AVIV, UNA DELLE CITTA’ PIU’ SMART AL MONDO
Baciata dal sole del Mar Mediterraneo, Tel Aviv è uno dei migliori esempi di metropoli moderna, grazie ai suoi teatri, scuole d’arte, università, ristoranti che propongono ogni tipo di cucina, eventi sportivi, trasporti pubblici, una frequentatissima spiaggia e il più grande numero di start up per persona al mondo Negli anni Tel Aviv ha ricevuto una serie numerosa di riconoscimenti, tra cui quello di migliore metropoli in crescita, migliore gay city e, cosa più importante, città più smart al mondo. Tel Aviv ha dotato infatti i suoi cittadini di una rete Wi-Fi libera in tutta la città, insieme ad una applicazione che ha raggiunto il 60% dell’utilizzo da parte dei residenti nei primi 5 anni dalla sua in (continua)

Future Time distribuirà WOZON, la scatola nera della cybersecurity

Future Time distribuirà WOZON, la scatola nera della cybersecurity
Future Time, azienda romana attiva dal 2001 nella distribuzione di soluzioni per la sicurezza informatica, annuncia di aver siglato una partnership con WOZON per la distribuzione dell’omonimo software dedicato alla protezione del patrimonio aziendale Il software WOZON, interamente sviluppato in Italia da un team di tecnici specializzati in digital forensics, supporta le aziende nella tutela della proprietà intellettuale e nelle fasi di investigation interna a seguito di incidente informatico o contenzioso di lavoro, fornendo elementi che attestino l'implementazione di adeguate misure di sicurezza. Il sistema è una “scatola nera della cybe (continua)

Ariana Grande, sfruttato l’audio di Positions per rubare le credenziali di Microsoft 365

Ariana Grande, sfruttato l’audio di Positions per rubare le credenziali di Microsoft 365
I consigli degli esperti di Odix per proteggere la posta elettronica da attacchi indesiderati A fine marzo i ricercatori del team di Odix hanno individuato una estesa campagna di phishing che sfruttava un link alla riproduzione di Positions di Ariana Grande per rubare le credenziali di Microsoft 365 dei malcapitati utenti, pubblicandoli poi su un feed RSS. La dinamica del phishing utilizzata in questo caso è comune a molte altre campagne di questo tipo: l’utente riceve una mail (continua)

Sfruttata la funzionalità Link sicuri di Microsoft per una campagna di phishing

Sfruttata la funzionalità Link sicuri di Microsoft per una campagna di phishing
I consigli degli esperti di Odix per proteggere la posta elettronica da attacchi indesiderati Il 24 febbraio i ricercatori del team di Odix hanno individuato una estesa campagna di phishing attuata attraverso un allegato HTML che simulava una pagina di login Microsoft.Nulla di strano fin qui, considerato che Microsoft è la piattaforma maggiormente utilizzata per le campagne di phishing. Analizzando attentamente il link adoperato in questa campagna, gli esperti di Odix si sono però acc (continua)