SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI



Documenti analoghi
SICUREZZA INFORMATICA MINACCE

Poche semplici regole da seguire. per navigare in sicurezza e. sfruttare al meglio le. opportunità offerte dalla Rete

Proteggi gli account personali

Il tuo manuale d'uso. F-SECURE MOBILE SECURITY 6 FOR ANDROID

I SÌ e i NO della sicurezza informatica

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero

Utilizzo della APP IrriframeVoice. Versione 1.0 maggio 2015

Guida I-Help App. Android

Sophos Mobile Control Guida utenti per Android. Versione prodotto: 3.5

F-Secure Mobile Security per Nokia E51, E71 ed E75. 1 Installazione ed attivazione Client 5.1 F-Secure

Internet Banking per le imprese. Guida all utilizzo sicuro

ARCHITETTURA FISICA DEL SISTEMA

Fatti Raggiungere dal tuo Computer!!

Il tuo manuale d'uso. SONY ERICSSON K530I

Identità e autenticazione

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI Consigli per la protezione dei dati personali

Guida I-Help App. IOS

Cliens Redigo Versione Aggiornamento al manuale.

Servizio di Posta elettronica Certificata (PEC)

Il tuo manuale d'uso. SONY ERICSSON Z550I

Guida per l utente di PrintMe Mobile 3.0

Sophos Mobile Control Guida utenti per Android. Versione prodotto: 3.6

Sicurezza e Rischi. Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO. Come proteggersi dallo Spam

GUIDA ALLA REGISTRAZIONE DI UN DVR SU

IOS E ANDROID MANUALE APP PREPAGATE PREPAGATE

Wi-Pie Social Network Punti di accesso alla Rete Internet Manuale d'uso

Benvenuti. Luca Biffi, Supporto Tecnico Achab

Sophos Mobile Control Guida utenti per Windows Mobile. Versione prodotto: 3.6

GUIDA UTENTE PER UTILIZZO SITO ASSOCIAZIONI SARONNESI

Il calendario dell avvento pensa alla sicurezza: 24 consigli per computer, tablet e smartphone

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it

Domande frequenti su Phoenix FailSafe

Manuale LiveBox APPLICAZIONE ANDROID.

AscoCollabora Manuale Utente. Release 1.3

Manuale LiveBox APPLICAZIONE ANDROID.

MANUALE D USO MOBILE APP

Servizio di Posta elettronica Certificata (PEC)

Attivare Latitude sul telefono cellulare del caregiver

Manuale di configurazione di Notebook, Netbook e altri dispositivi personali che accedono all Hot e di programmi per la comunicazione

Guida informatica per l associazione #IDEA

Guida alla stampa e alla scansione per dispositivi mobili per Brother iprint&scan (ios)

Guida Google Cloud Print

Servizio di Posta elettronica Certificata (PEC)

icloud Forensics .e privacy dei nostri dati? Milano, 21/6/2012 Convegno E-Privacy Mattia Epifani

Manuale LiveBox APPLICAZIONE IOS.

Guida Google Cloud Print

come fare nas Configurare un NAS per accedere ai propri file ovunque

Sophos Mobile Control Guida utenti per Apple ios. Versione prodotto: 3.5

Sophos Computer Security Scan Guida di avvio

MANUALE D USO PER L UTILIZZO DEL SERVIZIO INTERNET CONNESSIONE WIRELESS

Il tuo manuale d'uso. SONY ERICSSON W700I

ISTRUZIONI OPERATIVE AGGIORNAMENTO DEL 18/04/2013

Sistemico Srl unip. Via Ceresani, Fabriano AN. Tel Powered by Sistemico

Impostare il browser per navigare in sicurezza Opzioni di protezione

Modulo 12 Sicurezza informatica


Guida alla stampa e alla scansione per dispositivi mobili per Brother iprint&scan (Android )

Guida alla stampa e alla scansione per dispositivi mobili per Brother iprint&scan (ios)

Guida al servizio wireless dell'univda

Guida alla registrazione on-line di un DataLogger

Dropbox di classe. É un servizio internet fornito gratuitamente (funzioni base).

Manuale d'uso del Connection Manager

Guida Google Cloud Print

Informativa sulla privacy

GESCO MOBILE per ANDROID

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB

Guida Google Cloud Print

IRISPen Air 7. Guida rapida per l uso. (Android)

Registrarsi sui siti Internet

INDICE. IL CENTRO ATTIVITÀ... 3 I MODULI... 6 IL MY CLOUD ANASTASIS... 8 Il menu IMPORTA... 8 I COMANDI DEL DOCUMENTO...

Il fenomeno della geolocalizzazione. Ugo Benini

POLITICHE Istruzioni per l invio telematico dei dati delle votazioni

18 marzo 2014 Cenni sulla sicurezza Daniela Barbera SAX srl

Opuscolo quickstart. L ipad illustrato in breve.

MANUALE D USO MOBILE APP

MANUALE OPERATIVO PlainPay per l autenticazione e la sicurezza dell Internet Banking

Quick Reference per il Tablet SAMSUNG Galaxy Tab

POLICY COOKIE Gentile visitatore,

COOKIES COSA SONO I COOKIES? COME UTILIZZIAMO I COOKIES?

BlackBerry Bridge. Versione: 3.0. Manuale dell'utente

Guida alla compilazione on-line delle domande di Dote Scuola A.S per le Famiglie INDICE

Servizio di Posta elettronica Certificata (PEC)

Cookie del browser: Cookie Flash:

Proteggiamo il PC con il Firewall di Windows Vista

APP - myavsalarm ABC - INSTALLATORE

Manuale LiveBox APPLICAZIONE WINDOWS PHONE V (465)

ammesso solo con il tuo consenso. Le modifiche apportate hanno lo scopo di semplificare il controllo di quali

CORSO TABLET CORSO BASE 100h Introduzione 2 Uso del tablet Sistemi operativi Touch screen: 5 Il tocco: 6 I tasti laterali:

Careggi Smart Hospital nuovo servizio #Prelievo Amico

Manuale d uso Mobile App Meta Trak

TITOLARE DEL TRATTAMENTO Il "titolare" del trattamento di eventuali dati personali rilevati a seguito della consultazione del sito è SEVAL S.r.l.

Guida alla registrazione on-line di un NovaSun Log

Domande e risposte su Avira ProActiv Community

Il Sito web usa i cookie per raccogliere informazioni utili a

WIFI negli ospedali dei Bressanone e Vipiteno

Area Cliente Guida di avvio

Sommario 1. Home Tickets Nuove richieste Knowledge Base Documenti Referenti... 5

Guida Rapida all Installazione WLN10 e WLN10HS Server Wireless NMEA

Transcript:

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI Consigli per la protezione dei dati personali Ver.1.0, 21 aprile 2015

2 Pagina lasciata intenzionalmente bianca

I rischi per la sicurezza e la privacy connessi all uso dei dispositivi mobili I moderni dispositivi mobili sono sempre più spesso utilizzati come veri e propri computer portatili. Leggere le Email, accedere ai social network e ai servizi di online banking sono diventate attività che svolgiamo ormai abitualmente tramite i nostri smartphone, nei quali memorizziamo, spesso inconsapevolmente, una grande quantità di informazioni personali, anche sensibili, tra cui ad esempio: nomi, indirizzi (Email e fisici) e numeri di telefono di amici e parenti; cronologia della navigazione in Internet; informazioni sulla propria posizione e sui propri spostamenti; SMS, Email e messaggi inviati e ricevuti; PIN e password (se memorizzati accidentalmente in chiaro); foto e documenti personali o di lavoro, contenenti potenzialmente informazioni riservate, magari sincronizzati tramite servizi Cloud non affidabili; dati delle applicazioni, che possono includere credenziali di accesso ad account di servizi online. Tutte queste informazioni, in caso di smarrimento, furto o compromissione del dispositivo, potrebbero cadere in mano di estranei o criminali informatici con gravi rischi per la sicurezza dei nostri dati, la privacy e spesso anche per il portafoglio. Pensiamo ad esempio ad acquisti che un malintenzionato potrebbe fare a nostro nome usando servizi collegati alla nostra carta prepagata o anche tramite acquisti in-app. Perfino la nostra stessa incolumità e i nostri beni fisici possono essere messi a rischio dalla quantità di informazioni sulle nostre abitudini che tendiamo a condividere online. Anche le app che spesso installiamo ed utilizziamo con superficialità, solo per provarle, possono presentare potenziali rischi, specialmente se non si pone attenzione alla loro provenienza e alle informazioni a cui consentiamo loro di accedere. Consigli per la messa in sicurezza del proprio smartphone Di seguito si elencano alcuni semplici suggerimenti su come configurare ed utilizzare in maniera sicura i nostri smartphone, in modo da evitare la maggior parte dei rischi. 3

Le indicazioni fornite non si intendono naturalmente esaustive di tutte le possibili minacce per la sicurezza e la privacy derivanti dall uso dei dispositivi mobili, ma costituiscono un elenco di buone pratiche volto ad aumentare l attenzione e la consapevolezza degli utenti nei riguardi tali problematiche. Le modalità tecniche specifiche per configurare opportunamente le opzioni di sicurezza degli smartphone dipendono dalla piattaforma utilizzata e non sono dettagliate in questa guida. Si consiglia di fare riferimento alle istruzioni e agli help online forniti dai singoli produttori. 1. Bloccare sempre lo smartphone con una password Questo è uno degli accorgimenti di sicurezza più elementari, ma che è spesso completamente ignorato a favore di tecniche di blocco più semplici, come l uso di sequenze da tracciare col dito sullo schermo. Attenzione, perché, oltre ad essere questo un metodo intrinsecamente insicuro, le tracce di grasso sullo schermo potrebbero rivelare la sequenza usata molto facilmente. Usando un PIN di quattro cifre si ottiene già un buon livello di protezione, ma l ideale è utilizzare una password alfanumerica abbastanza robusta e non facilmente indovinabile. 2. Configurare opportunamente il blocco automatico dello schermo Dover continuamente sbloccare il telefono può essere considerato da alcune persone molto scomodo, ma un tempo di inattività troppo lungo prima del blocco dello schermo potrebbe risultare eccessivamente rischioso e vanificare il beneficio della password. Si consiglia di impostare tempi non superiori al minuto. 3. Utilizzare la crittografia dei dati Anche se il vostro smartphone è protetto da una password, in caso di furto un hacker potrebbe essere in grado, collegando il dispositivo ad un computer, di accedere a tutte le vostre informazioni personali. L'uso della crittografia sullo smartphone può aiutare a prevenire il furto di dati. Per maggiore sicurezza si suggerisce anche di effettuare un backup periodico dei dati. 4

4. Evitare di scaricare applicazioni da fonti non fidate Ove possibile, scaricare le app solamente dagli store ufficiali come, a puro titolo esemplificativo, il Google Play Store e l App Store di Apple. In linea di principio, le applicazioni disponibili da questi canali sono maggiormente controllate, anche lato sicurezza. Spesso, quando un app presenta problemi di sicurezza viene ritirata dallo store. Anche le recensioni e i commenti degli utenti posso fornire indizi sulla sicurezza di un app. In caso di dubbio, meglio non scaricare. 5. Controllare le autorizzazioni richieste dalle applicazioni Diffidare in generale di app che richiedono l accesso a funzioni del sistema che non sembrano avere molto a che vedere con gli scopi dell app stessa. Se, ad esempio, è normale e ragionevole che un app di messaggistica richieda l accesso agli SMS o che un app che presenta delle mappe voglia rilevare la posizione GPS, non lo è altrettanto se una semplice sveglia richiede di accedere alla rubrica dei contatti. In questo caso, è necessario esercitare estrema cautela e, in caso di dubbio, evitare l installazione. 6. Tenere il sistema operativo sempre aggiornato Gli aggiornamenti di sistema spesso includono patch di vulnerabilità ed è quindi importante installarli non appena vengono rilasciati. Può essere conveniente configurare gli aggiornamenti per essere avvisati della loro presenza, piuttosto che installarli automaticamente (in rari casi un aggiornamento può introdurre nuovi problemi, anche solo riguardo la compatibilità di alcune app). 7. Diffidare di qualsiasi link si riceve via Email o SMS Attacchi di phishing non arrivano solo tramite Email, ma possono essere veicolati anche da SMS e messaggi che arrivano su app di messaggistica istantanea, in alcuni casi anche provenienti da contatti conosciuti. In ogni caso, evitare di aprire allegati ad Email o cliccare su link di dubbia provenienza. 5

8. Non lasciare la connessione Wi-Fi sempre attiva I moderni smartphone hanno la capacità di connettersi automaticamente ad Internet ricercando continuamente reti wireless attive, ma questa funzione potrebbe rivelare informazioni sulla vostra identità e posizione. Inoltre, la connessione automatica a punti di accesso non protetti potrebbe comportare il rischio di consentire l accesso al telefono e alle nostre attività online da parte di malintenzionati. Molti hotspot Wi-Fi pubblici, come quelli che si trovano in luoghi di ristoro, aeroporti e hotel, non cifrano le informazioni che inviamo su Internet e non sono sicuri. Per ridurre al minimo i rischi, si suggerisce di far dimenticare allo smartphone le reti wireless non più utilizzate e di attivare/disattivare manualmente il Wi-Fi solo in determinati luoghi (ad esempio a casa) oppure sfruttando le funzioni di apposite app. Se si ha la necessità di collegarsi ad un hotspot pubblico, evitare di visitare siti non protetti da una connessione sicura HTTPS e, soprattutto, di effettuare operazioni bancarie o altre attività ad alto rischio. 9. Spegnere Bluetooth e NFC quando non in uso Bluetooth e NFC (Near Field Communication) possono essere utili in termini di connettività, consentendo di utilizzare accessori come auricolari e tastiere wireless o effettuare pagamenti contactless. Anche questi servizi potrebbero essere sfruttati per accessi illeciti al dispositivo, per cui si raccomanda di tenerli spenti e attivarli solo quando serve o mettere il dispositivo in modalità non rilevabile, ove possibile. Inoltre, fare molta attenzione quando si associa il proprio smartphone ad altri dispositivi e non accettare mai richieste da dispositivi sconosciuti. 10. Installare un software di sicurezza Come già evidenziato, lo smartphone non è poi così dissimile da un computer ed esistono virus, trojan e altri tipi di malware anche per le piattaforme mobili più diffuse. Per questo motivo si consiglia di installare un software antivirus (ce ne sono molti di provata efficacia e anche gratuiti). Spesso queste app forniscono utili servizi aggiuntivi, quali ad esempio la rilevazione di app con problemi per la privacy, la localizzazione e il blocco (o la cancellazione) da remoto del telefono. 6