5 domande per un esperto di sicurezza informatica, Mathieu Gemo
Mentre la Germania ha appena vietato gli orologi connessi per bambini e abbiamo appreso all'inizio del mese che le truffe 2.0 sarebbero aumentate, abbiamo deciso di porre 5 domande a un esperto di sicurezza informatica. Dai pericoli ai suggerimenti per proteggersi, Mathieu Gemo ti darà le chiavi per comprendere lo stretto legame che deve essere stabilito tra sicurezza informatica e oggetti connessi. Per semplificare il formato, abbiamo abbreviato le risposte; puoi trovare l'intera intervista subito dopo!Cybersecurity e oggetti connessi: l'intervista completa a Mathieu Gemo
The-HiTech.net: Quali sono i pericoli e i rischi degli oggetti collegati?Mathieu Gemo: Le minacce sono le stesse di computer e smartphone: fuga / furto di dati, richiesta di riscatti, controllo remoto, virus spyware e malware, tracciamento e profilazione dell'utilizzo esterno.
La differenza sta nella natura dei dati personali memorizzati: conoscenza dell'attrezzatura e dell'uso della famiglia, identità, salute e geolocalizzazione, oltre a foto e video.
Inoltre, gli oggetti connessi sono spesso meno efficienti, meno protetti, meno monitorati dei desktop e dei terminali mobili (il più delle volte per ragioni economiche), mentre sono dotati di microfoni, telecamere, ecc. Diventano quindi un punto di contatto. facile accesso per gli hacker che accedono a dati molto sensibili.
The-HiTech.net: Abbiamo un inventario degli hack in quest'area?
Mathieu Gemo: Gli oggetti connessi sono un obiettivo aggiuntivo e facile per gli hacker: maggiore superficie di attacco e accesso a dati molto personali, molto ricercati nel cybercrime.
In Francia, tra ottobre 2015 e ottobre 2016, sono stati rubati 85,3 milioni (Fonte: sondaggio Norton, società specializzata in sicurezza online) di dati di identità, il secondo Paese più colpito dopo gli Stati Uniti.
13,7 milioni * di persone sono state vittime di crimini informatici nello stesso periodo.
The-HiTech.net: Quali oggetti connessi dovrebbero essere assolutamente banditi da casa (e da sotto l'albero)?
Mathieu Gemo:
- Gli oggetti connessi di fascia bassa o quelli venduti da un fornitore con poca trasparenza nell'aspetto della sicurezza rappresentano, a mio avviso, un rischio significativo.
- Oggetti connessi che non dispongono di spie luminose o indicatori "intuitivi" dedicati all'attività di rete, microfono e videocamera o un sistema di esclusione della raccolta.
- Gli oggetti collegati la cui posizione in cui sono ospitati i dati registrati non li sottopone alle leggi europee vigenti.
- Consiglio: Oggetti connessi offerti da strutture specializzate che hanno integrato il concetto di "Security by Design", che manterranno i propri prodotti con aggiornamenti regolari.
The-HiTech.net: Cosa pensare in modo più specifico delle serrature connesse e di questo tipo di dispositivi?
Mathieu Gemo: È necessario verificare l'affidabilità di ogni prodotto e conoscere il livello di connessione offerto.
I blocchi che sarebbero controllati a distanza da Internet mi sembrano prematuri nell'attuale contesto di sicurezza informatica. In effetti, nessun fornitore è attualmente immune da una violazione. Spetta quindi al cliente attivare autenticazioni forti, spesso restrittive ma essenziali in questo caso.
Hai qualche semplice consiglio per correre meno rischi? Tutti gli oggetti collegati dovrebbero essere banditi?
Tutti i consumatori devono essere consapevoli dei rischi associati agli oggetti connessi e conoscere i principi di base della cybersecurity (ancora troppo poco applicati).
Per questo è necessario consultare il trattamento sicuro (crittografia) dei dati raccolti, la loro natura e non semplicemente essere interessati alle funzionalità offerte.
Poi ci sono i semplici consigli da applicare:
- Attivare la doppia autenticazione o qualsiasi altro dispositivo di controllo secondario alla password, al fine di limitare il rischio che quest'ultima venga trapelata / rubata sui portali Web associati a questi oggetti. Se questo rinforzo non viene offerto, è un brutto segno;
- Monitorare l'attività degli oggetti collegati utilizzando le luci di attivazione (rete, microfono, telecamera, altri rilevatori) per assicurarsi che sia coerente e desiderata. È inoltre necessario controllare periodicamente l'attività sui portali web associati;
- Disconnetti ed elimina gli account associati agli oggetti connessi il cui utilizzo e utilità è basso in modo che non funzionino senza motivo.
The-HiTech.net: La domanda jolly: sta a te farti una domanda importante sull'argomento e rispondere allo stesso tempo.
Mathieu Gemo:
- “Qual è il modello di business del fornitore? "
Inoltre, se gli oggetti collegati di questo fornitore dovessero essere massicciamente piratati, l'immagine e la notorietà del marchio devono essere in "pericolo".
Dobbiamo inoltre essere vigili con i fornitori il cui modello di business si basa sulla raccolta di dati personali ai fini del targeting pubblicitario. Il rischio è raccogliere più del servizio fornito e generare metadati personali.
E non dimenticare il Black Friday:
segui gli aggiornamenti delle nostre promozioni in tempo reale!