semplici passaggi per proteggere gli smartphone
Transcript
semplici passaggi per proteggere gli smartphone
semplici passaggi per proteggere gli smartphone basati su Android L a piattaforma open source Android di Google sta rapidamente uguagliando iOS di Apple e il sistema operativo BlackBerry di RIM e sta conquistando sempre più utenti. Dagli appena 6,8 milioni di unità venduti nel 2009, le vendite mondiali di smartphone basati su Android hanno raggiunto ben 67 milioni alla fine del 2010. Con un tale aumento delle vendite, è evidente che sta rapidamente arrivando “l’era del sistema operativo Android”. Tutti desiderano uno smartphone che non sia dotato soltanto di funzioni base di messag gistica e comunicazione, ma anche di funzionalità tecnologicamente più avanzate. Utilizzate per lavoro o per divertimento, le applicazioni per gli smartphone basati su Android hanno trasformato questo desiderio in realtà. __________ * Il robot di Android riportato su questo e-book è stato reso disponibile da Google secondo quanto previsto dalla licenza di attribuzione Creative Commons. Una delle funzioni più interessanti del sistema operativo Android è quella di offrire agli sviluppatori la possibilità di realizzare le proprie applicazioni estremamente ricche e innovative. Sono disponibili più di 130.000 applicazioni nell’Android Market per gli utenti di 48 paesi. È possibile scaricare la maggior parte di queste applicazioni gratuita mente; ciò spiega purtroppo l’esistenza di pericoli per chi scarica e prova qualsiasi tipo di applicazione. Del resto, capita spesso che i criminali informatici inseriscano cavalli di Troia nelle applicazioni al fine di ottenere un guadagno personale. Il fatto che le applicazioni per Android siano disponibili anche nei negozi di terzi e sui siti degli sviluppatori comporta ulteriori rischi, poiché questa opportunità non è sfuggita all’attenzione dei criminali informatici. Visto che tutti i dati preziosi sono memorizzati sullo smartphone, è neces sario proteggerli da qualsiasi tipo di minaccia. Di seguito vengono forniti alcuni suggerimenti su come ottimizzare le impostazioni di sicurezza del proprio smartphone basato su Android. 1 Utilizzare le funzioni di sicurezza integrate dello smartphone basato su Android. I l modo più efficace per proteggere il proprio smartphone consiste nel configurare correttamente le impostazioni di sicurezza e di posizione. Per farlo, accedere all’opzione Posizione e sicurezza del menu Impostazioni. Inoltre, è opportuno utilizzare le funzioni di blocco tramite password, PIN (numerico) o pattern dello smartphone. Anche se può sembrare che l’operazione di immissione della password per riattivare lo smartphone dopo un periodo di inattività richieda troppo tempo, essa rappresenta una modalità di protezione dei dati in caso di smarrimento del telefono. Tuttavia, se non è sufficiente, è possibile scegliere l’opzione di blocco con impronta digitale. Probabilmente si tratta dell’opzione migliore, poiché consente l’accesso ai dati memorizzati nello smartphone soltanto al proprietario. Utilizzare una qualsiasi delle opzioni di sicurezza conviene assai più che gettare al vento la prudenza. Del resto, le password vengono create per un motivo: impedire ai criminali informatici di accedere ai dati personali. 2 Disattivare l’opzione di connessione Wi-Fi automatica. O ltre a configurare correttamente le impostazioni di sicurezza e posizione dello smartphone basato su Android, potrebbe rivelarsi utile disattivare l’opzione di connessione wireless automatica, malgrado la comodità di lasciarla attiva. L’accesso wireless gratuito a Internet mette in dubbio la sicurezza o ne è privo per diversi motivi. La connessione a una rete aperta è semplice, gratuita e comoda, ma comporta dei rischi. Accedere automaticamente a reti wireless aperte significa sostanzialmente aprire la porta pressoché a chiunque. I dati memorizzati sullo smartphone passano liberamente nel router wireless o nel punto di accesso e viceversa. In questo modo, chiunque si trovi nella stessa rete è in grado di visualizzare anche quello che non si desidera far vedere. Gli utenti degli smartphone basati su Android sono interessati dalle stesse minacce che colpiscono gli utenti dei PC. Ci riferiamo ai rischi che derivano dalla connessione automatica alle reti wireless, in particolare a quelle non adeguatamente protette. La disattivazione dell’opzione di connessione wireless automatica costituisce quindi un altro modo di tenere sotto controllo le minacce mobili. 3 Bloccare le applicazioni provenienti da negozi diversi dall’Android Market. I l primo cavallo di Troia per Android ha assunto le sembianze di Windows Media Player. Poco tempo dopo, un nuovo cavallo di Troia per Android è stato rilevato in alcuni negozi di applicazioni di terzi con sede in Cina. Sebbene non sia possibile garantire la sicurezza delle applicazioni disponibili per il download nell’Android Market, è ragionevole considerare il negozio ufficiale di applicazioni più affidabile rispetto agli altri. In linea con quanto detto, invitiamo gli utenti a utilizzare l’opzione che impedisce l’installazione di applicazioni non provenienti dall’Android Market. Questo funge da ulteriore strato di protezione per lo smartphone. 4 Comprendere le autorizzazioni richieste prima di accordarle. D opo aver analizzato le applicazioni Android dannose, è emerso che queste in genere chiedono all’utente di consentire l’accesso a un lungo elenco di informazioni memorizzate nello smartphone. Una di queste applicazioni scoperta di recente è la versione Trojanized dello strumento di sicurezza dell’Android Market. Essa agiva richiedendo l’autorizzazione per inviare messaggi di testo a numeri a tariffa maggiorata, per intercettare la posizione corrente dell’utente, per visualizzare i messaggi di testo salvati e per modificare le impostazioni di sicurezza. Accordando il permesso, l’utente consentiva all’applicazione di agire come un programma backdoor in grado di raccogliere e inviare informazioni relative al dispositivo a un URL remoto. Questa applicazione esegue anche altre operazioni senza il permesso dell’utente, quali la modifica dei registri di chiamata, il monitoraggio e/o l’intercettazione dei messaggi di testo e il download di filmati. È opportuno prestare attenzione quando si accettano richieste relative a informazioni personali e/o sul dispositivo o ad altre azioni non necessarie al funzionamento di una determinata applicazione. Si consiglia di tenere presente l’uso a cui è destinata l’applica zione. Ad esempio, se non si tratta di un’applicazione della rubrica telefonica, non necessita di accedere all’elenco dei contatti. 5 Investire in un’applicazione per la sicurezza mobile efficace. A volte, non è sufficiente prestare attenzione durante il download e l’installazione delle applicazioni. Visto che i criminali informatici non si stancano mai di elaborare nuovi ingegnosi modi per indurre gli utenti a rivelare le proprie informazioni personali, la scelta migliore è ancora quella di utilizzare una soluzione di sicurezza efficace. Per restare protetti sempre e ovunque, è possibile affidarsi a soluzioni quali Trend Micro™ Mobile Security for Android™. Questa soluzione protegge i file digitali memorizzati nel dispositivo mobile e le transa zioni bancarie effettuate tramite smartphone basato su Android. Consente di individuare e bloccare le minacce informatiche ancora prima che raggiungano il tele fono, garantendo la massima tranquillità. Si tratta di una soluzione di sicurezza completa che sfrutta le tecnologie di e-mail e di Web Reputation di Trend Micro per proteggere in maniera efficace il telefono dalle recenti minacce mobili. P er ulteriori informazioni sulle recenti minacce indirizzate ai dispositivi mobili basati su Android, compresi gli smartphone, consultare il materiale pubblicato su: 21:00 Blog sulle minacce informatiche di TrendLabs TrendWatch • Lo strumento di sicurezza Trojanized funge da applicazione backdoor (ingl.) • L’applicazione Trojanized mette le radici nei dispositivi Android (ingl.) • Dall’RSA 2011: la sicurezza mobile nell’odierno panorama delle minacce (ingl.) • La “Consumerizzazione” dell’IT mobile: rischi e ricompense (ingl.) • Le minacce informatiche per Android si diffondono tramite i negozi di applicazioni di terzi (ingl.) • L’applicazione dannosa per Android spia la posizione geografica dell’utente (ingl.) • È in circolazione il primo cavallo di Troia per Android (ingl.) • Sicurezza in evidenza. Panorama dei dispositivi mobili: opportunità e rischi per la sicurezza (ingl.) • Sicurezza in evidenza. I telefoni mobili sono gli obiettivi delle minacce alla sicurezza (ingl.) • Minacce Web in evidenza. L’applicazione backdoor assume le sembianze dello strumento di sicurezza dell’Android Market (ingl.) Enciclopedia delle minacce • Voce su minacce informatiche. Applicazioni false colpiscono gli utenti del sistema operativo Android (ingl.) TREND MICRO™ Trend Micro Incorporated è un pioniere della sicurezza dei contenuti e della gestione delle minacce. Fondata nel 1988, l’azienda Trend Micro offre a privati e aziende di ogni dimensione software, hardware e servizi per la sicurezza vincitori di numerosi premi. Con sede centrale a Tokyo e altre sedi operative in oltre 30 paesi, Trend Micro fornisce le proprie soluzioni attraverso una rete di rivenditori aziendali e a valore aggiunto e fornitori di servizi in tutto il mondo. Per ulteriori informazioni e per ottenere copie di prova di tutti i prodotti e servizi Trend Micro, è possibile visitare il sito Web www.trendmicro.com. Trend Micro Italy Via Donat Cattin, 5 20063 Cernusco sul Naviglio (Mi) Tel.: +39 02 925931 Fax: +39 02 92593401 www.trendmicro.com ©2011 by Trend Micro, Incorporated. Tutti i diritti riservati. Trend Micro e il logo Trend Micro della sfera con il disegno di una T sono marchi o marchi registrati di Trend Micro Incorporated. Tutti gli altri nomi di aziende o prodotti potrebbero essere marchi o marchi registrati dei rispettivi proprietari.