PROTEGGI IL TUO DISPOSITIVO IOS
Gran parte di questa pagina è stata presa in prestito, modificata e tradotta in lingua italiana dalla guida Security in a Box. La guida Security in a Box è sviluppata congiuntamente da Front Line Defenders e Tactical Tech, insieme a una rete globale di attivisti, formatori ed esperti di sicurezza digitale.
Se usi un iPhone o un iPad, potresti aver sentito il mito che sono più sicuri. Questo non è necessariamente vero. La sicurezza dipende da una combinazione di come utilizziamo i nostri dispositivi e il loro software, che può essere trovato per avere delle vulnerabilità in qualsiasi momento. Completa i seguenti passaggi per rendere il tuo dispositivo più sicuro. Prendi l'abitudine di controllare queste impostazioni di tanto in tanto, per assicurarti che nulla sia cambiato.
LETTURE CONSIGLIATE
Si consiglia di leggere le seguenti pagine web della guida sulla sicurezza informatica The New Oil tradotta in questo sito in lingua italiana:
- Protezione dei dispositivi mobili: introduzione
- Protezione del cellulare: impostazioni
- Protezione dei dispositivi mobili: app sostitutive
USA L'ULTIMA VERSIONE DEL SISTEMA OPERATIVO (OS) DEL TUO DISPOSITIVO
- Quando aggiorni il software, fallo da una posizione affidabile e da una connessione Internet, come la tua casa o l'ufficio, non da un internet cafè o da un bar.
- L'aggiornamento al sistema operativo più recente potrebbe richiedere il download del software e il riavvio più volte. Ti consigliamo di dedicare del tempo a questo in cui non è necessario lavorare sul tuo dispositivo. Esegui i passaggi per confrontare l'ultima versione con la versione corrente del tuo dispositivo di seguito, fino a quando il tuo dispositivo non ti fornisce nuovi aggiornamenti aggiuntivi.
- Se l'ultima versione del sistema operativo non funziona sul tuo dispositivo, è meglio considerare l'acquisto di un nuovo dispositivo.
- Assicurati di riavviare il dispositivo una volta scaricato un aggiornamento, per assicurarti che sia completamente installato.
- Vedi la versione più aggiornata disponibile
- Confrontalo con la versione installata sul tuo dispositivo
- Aggiorna il tuo sistema operativo
Appunti
- La guida all'aggiornamento di iOS consiglia di eseguire il backup del dispositivo sul cloud (ovvero i computer di Apple) prima di aggiornare il sistema operativo. Considera se questo è sicuro per te, date le minacce che affronti. In alternativa, esegui il backup del tuo telefono o tablet sul tuo computer.
Scopri perché lo consigliamo
Ogni giorno vengono rilevate nuove vulnerabilità nel codice che esegue i tuoi dispositivi e le tue app. Gli sviluppatori che scrivono quel codice non possono prevedere dove verranno trovati, perché il codice è così complesso. Gli aggressori dannosi possono sfruttare queste vulnerabilità per entrare nei tuoi dispositivi.
Ma gli sviluppatori di software rilasciano regolarmente codice che risolve queste vulnerabilità. Ecco perché è molto importante installare gli aggiornamenti e utilizzare l'ultima versione del sistema operativo per ogni dispositivo che utilizzi. Ti consigliamo di impostare il tuo dispositivo per l'aggiornamento automatico in modo da avere un'attività in meno da ricordare.
USA APP DA FONTI ATTENDIBILI
Ti consigliamo di non eseguire il jailbreak o il rooting del tuo dispositivo, poiché ti espone a un rischio maggiore di codice dannoso.
- Trova l'App Store
- Evita il "jailbreak" o il "rooting" del tuo dispositivo
Scopri perché lo consigliamo
L'App Store di Apple è l'App Store ufficiale per iPhone. Avere le app in un unico posto ti consente di trovare e installare facilmente quelle che desideri e rende anche più facile per Apple monitorare le app per gravi violazioni della sicurezza. Installa app solo dall'app store o dal sito Web dello sviluppatore dell'app (guarda l'indirizzo web).
Installa app solo da app store o dai siti Web degli sviluppatori stessi. I siti di download "mirror" potrebbero non essere affidabili, a meno che tu non conosca e ti fidi delle persone che forniscono tali servizi. Se decidi che i vantaggi di una particolare app superano il rischio, prendi ulteriori misure per proteggerti, come pianificare di tenere le informazioni sensibili o personali lontane da quel dispositivo.
Alcuni governi autoritari hanno chiesto alle aziende tecnologiche di vietare determinate app nei loro paesi. Quando ciò accade, i tuoi contatti potrebbero incoraggiarti a eseguire il "jailbreak" o il "root" del tuo cellulare per installare app vietate visitando app store o siti Web di terze parti.
RIMUOVI LE APP CHE NON TI SERVONO E CHE NON USI
- Segui le istruzioni per "eliminare un'app dalla libreria delle app"
- Accedi invece ai social media e ad altri siti effettuando l'accesso tramite il tuo browser (Firefox).
Scopri perché lo consigliamo
Ogni giorno vengono rilevate nuove vulnerabilità nel codice che esegue i tuoi dispositivi e le tue app. Gli sviluppatori che scrivono quel codice non possono prevedere dove verranno trovati, perché il codice è così complesso. Gli aggressori dannosi possono sfruttare queste vulnerabilità per entrare nei tuoi dispositivi. La rimozione delle app che non usi aiuta a limitare il numero di app che potrebbero essere vulnerabili. Le app che non utilizzi possono anche trasmettere informazioni su di te che potresti non voler condividere con altri, come la tua posizione. Se non riesci a rimuovere le app, potresti almeno essere in grado di disabilitarle.
Le app possono condividere molti dei tuoi dati, come l'ID del tuo telefono, il tuo numero di telefono e il wifi a cui ti connetti. Potrebbe non essere necessaria un'app per accedere ai siti Web e ai servizi che utilizzi, inclusi i social media come Facebook o WhatsApp. Usali tramite il browser del tuo dispositivo, invece, per proteggere la tua privacy.
RIMUOVI LE APP CHE NON TI SERVONO E CHE NON USI
- Esamina tutte le autorizzazioni una per una. Le seguenti autorizzazioni sono specificamente sospette in quanto vengono utilizzate molto regolarmente da applicazioni dannose: posizione, contatti, SMS, microfono, fotocamera, registri delle chiamate, telefono, modifica o modifica delle impostazioni di sistema, consentito per scaricare altre app.
- Leggi questo articolo
- Quindi segui questi passaggi per:
- Privacy e servizi di localizzazione e
- Altre autorizzazioni per le app
Scopri perché lo consigliamo
Anche le app che accedono a dettagli o servizi digitali sensibili, come la posizione, il microfono, la fotocamera o le impostazioni del dispositivo, possono far trapelare tali informazioni o essere sfruttate da aggressori. Quindi, se non hai bisogno di un'app per utilizzare un particolare servizio, disattiva tale autorizzazione.
DISATTIVA LA POSIZIONE E CANCELLA LA CRONOLOGIA
- Prendi l'abitudine di disattivare i servizi di localizzazione in generale, o quando non li utilizzi, per l'intero dispositivo e per le singole app.
- Controlla e cancella regolarmente la cronologia delle posizioni se l'hai attivata.
- Scopri come disattivare la geolocalizzazione sul tuo dispositivo
- e nell'app Mappe sul tuo iPhone o iPad
Scopri perché lo consigliamo
Molti dei nostri dispositivi tengono traccia di dove ci troviamo, utilizzando GPS, ripetitori di telefoni cellulari o Wi-Fi che utilizziamo. Se il tuo dispositivo tiene un registro della tua posizione fisica, è possibile che qualcuno possa trovarti o utilizzare quel record per dimostrare che sei andato in luoghi particolari o sei stato associato a persone specifiche.
PROTEGGI GLI ACCOUNT COLLEGATI AL TUO DISPOSITIVO
- Potresti voler scattare una foto o uno screenshot delle pagine che mostrano l'attività del tuo account se vedi attività sospette, come dispositivi che hai eliminato, di cui non hai il controllo o che non riconosci.
- Vedi anche la sezione sugli account dei social media.
- Scopri come gestire i tuoi account
Scopri perché lo consigliamo
La maggior parte dei dispositivi ha account associati, come account Google per il tuo telefono Android, laptop Chrome e Google TV o account Apple per iPad, orologio Apple, laptop Mac e Apple TV. È possibile che sia connesso più di un dispositivo alla volta (come il telefono, il laptop e forse la TV). Se qualcun altro ha accesso al tuo account che non dovrebbe, questo è un posto che potresti vedere ed essere in grado di fermarlo.
RIMUOVI GLI ACCOUNT NON NECESSARI ASSOCIATI AL TUO DISPOSITIVO
Scopri perché lo consigliamo
Quando non intendi che qualcun altro acceda al tuo dispositivo, è meglio non lasciare quella "porta" aggiuntiva aperta sul tuo computer (questo è chiamato "ridurre la superficie di attacco"). Inoltre, controlla quali account sono associati al tuo dispositivo potrebbe rivelare account che sono stati inseriti sul tuo dispositivo a tua insaputa.
IMPOSTA LO SCHERMO IN MODALITÀ DI SOSPENSIONE E BLOCCO
- Imposta lo schermo in modo che si blocchi per un breve periodo dopo aver smesso di usarlo (5 minuti vanno bene)
- Utilizzare una passphrase lunga (minimo 10 caratteri), non una password breve o un PIN
- Rendere possibile l'utilizzo dell'impronta digitale, del viso, degli occhi o della voce per sbloccare può essere utilizzato contro di te con la forza; non utilizzare queste opzioni a meno che tu non abbia una disabilità che rende impossibile la digitazione
- Rimuovi le impronte digitali e il viso dal tuo dispositivo se le hai già immesse.
- I blocchi del modello possono essere indovinati; non utilizzare questa opzione
- Le semplici opzioni "scorri per sbloccare" non sono serrature sicure; non utilizzare questa opzione
- Segui le istruzioni per "imposta un passcode", "richiedi passcode" e disattiva tutto in "Consenti accesso quando bloccato" qui
Scopri perché lo consigliamo
Anche se può sembrare che gli attacchi tecnici siano la tua più grande preoccupazione, è molto più probabile che il tuo dispositivo venga confiscato o rubato e qualcuno possa introdursi in esso. Per questo motivo, è intelligente impostare un blocco schermo con passphrase, in modo che nessuno possa accedere al tuo dispositivo semplicemente accendendolo.
Non consigliamo opzioni di blocco dello schermo diverse dalle passphrase. Potresti essere facilmente costretto a sbloccare il tuo dispositivo con il viso, la voce, gli occhi o l'impronta digitale se vieni arrestato, detenuto o perquisito. Qualcuno che è in possesso del tuo dispositivo può utilizzare un software per indovinare password o PIN brevi. È anche possibile indovinare i blocchi "modello" guardando le tracce delle dita sullo schermo. Qualcuno che ha spolverato le tue impronte digitali può creare una versione falsa del tuo dito per sbloccare il tuo dispositivo se imposti un blocco delle impronte digitali; hack simili sono stati dimostrati per lo sblocco facciale.
Per questi motivi, il blocco più sicuro da impostare è una passphrase lunga.
CONTROLLA COSA PUÒ ESSERE VISTO QUANDO IL TUO DISPOSITIVO È BLOCCATO
- In Notifiche, assicurati che "mostra anteprime" sia impostato su "Quando sbloccato" o "Mai"
- Disattiva Accessori USB in Impostazioni > Touch ID e codice > Consenti accesso quando bloccato > Accessori USB
- Rivedi cos'altro è consentito quando il tuo telefono è bloccato in Impostazioni > Tocca Touch ID e passcode > Consenti accesso quando bloccato e disattiva le cose che non vorresti che altre persone vedessero quando il tuo dispositivo è bloccato
Scopri perché lo consigliamo
Un forte blocco schermo ti darà una certa protezione in caso di furto o sequestro del tuo dispositivo, ma se non disattivi le notifiche visualizzate sulla schermata di blocco, chiunque abbia il tuo dispositivo può vedere le informazioni che potrebbero perdere quando i tuoi contatti ti inviano messaggi o ricevi una nuova email.
DISABILITA I CONTROLLI VOCALI
- Disattiva il controllo vocale classico o Siri
- Disattiva "Consenti Siri quando è bloccato".
- Elimina la cronologia della dettatura dal server Apple con "Cronologia Siri e dettatura"
Scopri perché lo consigliamo
Quando un dispositivo è configurato in modo da potergli parlare per controllarlo, ad esempio i sistemi Siri, Cortana, Google Voice, Echo o Alexa, è costantemente in ascolto mentre è acceso. Potrebbe persino registrare ciò che sta accadendo e rispedirlo a società come Amazon o Microsoft per il controllo della qualità e i loro appaltatori salvano e rivedono tali registrazioni. È anche possibile che qualcun altro installi del codice sul tuo dispositivo in grado di acquisire ciò che il tuo dispositivo sta ascoltando.
Se hai una disabilità che ti rende difficile digitare o utilizzare altri controlli manuali, potresti trovare necessari i controlli vocali. Vedi sotto per le istruzioni su come configurarli in modo più sicuro. Tuttavia, se non utilizzi i comandi vocali per questo motivo, è molto più sicuro disattivarli.
Se hai deciso che i vantaggi per te superano i grandi rischi dell'utilizzo di un altoparlante intelligente come Alexa o Siri, segui queste istruzioni per farlo in modo più sicuro.
USA UN FILTRO PER LA PRIVACY FISICO CHE IMPEDISCA AD ALTRI DI VEDERE IL TUO SCHERMO
Scopri perché lo consigliamo
Anche se spesso pensiamo che gli attacchi alla nostra sicurezza digitale siano altamente tecnici, potresti essere sorpreso di apprendere che alcuni difensori dei diritti umani hanno subito il furto delle loro informazioni o la compromissione dei loro account quando qualcuno ha guardato il loro schermo alle loro spalle o ha utilizzato una telecamera di sicurezza per fare così. Un filtro per la privacy rende meno probabile che qualcuno che fa questo abbia successo. Dovresti essere in grado di trovarlo ovunque trovi accessori per dispositivi.
USA UNA COVER PER FOTOCAMERA
- Prima di tutto, scopri se e dove il tuo dispositivo ha delle fotocamere. Il tuo smartphone potrebbe averne più di uno.
- Cover per fotocamera a bassa tecnologia: usa una piccola benda adesiva sulla fotocamera e staccala quando è necessario utilizzare la fotocamera. Una benda funziona meglio di un adesivo perché la parte centrale non ha adesivo, quindi non appiccica sull'obiettivo della fotocamera.
- Oppure cerca "webcam cover thin slide" nel tuo negozio preferito. "Sottile" è importante perché alcune coperture sono troppo spesse e il tuo laptop potrebbe non chiudersi.
Scopri perché lo consigliamo
Alcuni software dannosi accenderanno la fotocamera del tuo dispositivo per spiare te, le persone intorno a te o dove ti trovi a tua insaputa.
USA UN BLOCCO PER IL MICROFONO
- Alcuni software dannosi possono accedere al microfono del tuo dispositivo, attivarlo e usarlo per registrare le tue conversazioni. Per evitare questo metti un blocco al microfono del tuo smartphone per proteggerti dall'hacking audio.
Puoi usare un jack per cuffie da 3,5 mm che tagli stando attento che i due del fili della cuffia non si colleghino tra loro altrimenti bruci il microfono del cellulare.
Oppure puoi andare sul sito di PRIVISE e acquistare il loro blocco microfono.
Scopri perché lo consigliamo
Alcuni software dannosi accenderanno il microfono del tuo dispositivo e lo usaranno per registrare le tue conversazioni e le persone che si trovano con te a vostra insaputa.
USA UN FILTRO USB PER IMPEDIRE LO SCAMBIO DEI DATI
- Se ricarichi il tuo smarthone collegandolo a una presa usb in un luogo pubblico (hotel, bar, treno o altro) o di un dispositivo altrui potresti mettere a rischio la tua sicurezza. Le prese usb oltre ad essere veicolo della corrente di ricarica del tuo dispositivo permettono lo scambio di dati e quindi permettono ad un malware di installarsi a tua insaputa sul tuo dispositivo.
Per evitare questo pericolo usa un filtro che ti permette di difendere il tuo smartphone dallo scambio dei dati indesiderato e quindi da eventuali malware. Questo filtro che permette di bloccare il flusso dei dati usb lo puoi trovare sul sito di PRIVISE.
Scopri perché lo consigliamo
Mentre il tuo dispositivo è in carica in un luogo pubblico, la presa usb veicolo della corrente di ricarica del tuo dispositivo permette lo scambio di dati e quindi permette ad un malware di installarsi a tua insaputa sul tuo dispositivo. Questo mette a rischio la tua porivacy e la tua sicurezza.
DISATTIVA LA CONNETTIVITÀ CHE NON STAI UTILIZZANDO
- Spegni completamente i tuoi dispositivi di notte.
- Prendi l'abitudine di disattivare Wi-Fi, Bluetooth e/o condivisione di rete quando non li utilizzi.
- La modalità aereo può essere un modo rapido per disattivare la connettività sul tuo cellulare.
- Scopri come attivare in modo selettivo Wi-Fi e Bluetooth in modalità aereo, per utilizzare solo i servizi che desideri.
- Disattiva l'hotspot personale quando non lo utilizzi.
- Attiva la modalità aereo e disattiva Bluetooth e Wi-Fi andando su Impostazioni. NON utilizzare Control Center per farlo (scorri verso l'alto dalla parte inferiore dello schermo); disconnette solo i dispositivi correnti e non disattiva Bluetooth e Wifi.
- Assicurati che il tuo dispositivo non fornisca una connessione Internet a qualcun altro che utilizza l'hotspot personale: segui le istruzioni per la disconnessione dei dispositivi qui.
Scopri perché lo consigliamo
Il Wi-Fi è una connessione dati che consente ai nostri dispositivi di raggiungere altri dispositivi su Internet, utilizzando le onde radio per connettersi a un router che di solito ha una connessione cablata a Internet più ampia. Le connessioni dei telefoni cellulari ci aiutano anche ad accedere ad altri computer e telefoni in tutto il mondo, tramite una rete cellulare di torri e ripetitori. NFC e Bluetooth collegano i nostri dispositivi ad altri dispositivi vicini a loro, anche utilizzando le onde radio. Tutte queste connessioni sono vitali per comunicare con gli altri. Ma poiché i nostri dispositivi si connettono ad altri dispositivi, è possibile che qualcuno utilizzi questa connessione in modo dannoso per accedere ai nostri dispositivi e alle informazioni sensibili.
Per questo motivo, è una buona idea disattivare queste connessioni quando non le utilizzi, in particolare wifi e Bluetooth. Questo limita il tempo che un utente malintenzionato potrebbe avere per accedere ai tuoi oggetti di valore senza che tu ti accorga che qualcosa di strano sta accadendo sul tuo dispositivo (come se funziona lentamente o si surriscalda quando non lo usi pesantemente).
CANCELLA LE TUE RETI WI-FI RICORDATE
- Salva i nomi di rete e le password nel gestore delle password anziché nell'elenco delle reti del dispositivo.
- Cancella l'elenco delle reti Wi-Fi e disattiva "Unisciti automaticamente"
Scopri perché lo consigliamo
Quando attivi la connettività Wi-Fi del tuo dispositivo, questo tenta di cercare qualsiasi rete Wi-Fi a cui ricorda di esserti connesso in precedenza. In sostanza, "grida" i nomi di ogni rete nel suo elenco per vedere se sono disponibili per la connessione. Qualcuno che curiosa nelle vicinanze può usare questo "urlo" per identificare il tuo dispositivo, perché la tua lista è solitamente unica: probabilmente sei almeno connesso alla rete domestica e alla rete dell'ufficio, per non parlare delle reti a casa di amici, dei bar preferiti, ecc. . Questa identificazione simile a un'impronta digitale consente a qualcuno che curiosa nella tua zona di individuare facilmente il tuo dispositivo o identificare dove sei stato.
Per proteggerti da questa identificazione, cancella le reti Wi-Fi che il tuo dispositivo ha salvato e dì al tuo dispositivo di non ricordare le reti. Ciò renderà più difficile la connessione rapida, ma salvando tali informazioni nel gestore delle password le manterrà a tua disposizione quando ne avrai bisogno.
DISATTIVA LA CONDIVISIONE CHE NON STAI UTILIZZANDO
Scopri perché lo consigliamo
Molti dispositivi ci danno la possibilità di condividere facilmente file o servizi con altre persone intorno a noi, una funzione utile. Tuttavia, se questa funzione viene lasciata attiva quando non la stiamo utilizzando, i malintenzionati potrebbero sfruttarla per accedere ai file sul tuo dispositivo.
AVANZATE: SCOPRI SE QUALCUNO HA AVUTO ACCESSO AL TUO DISPOSITIVO SENZA LA TUA AUTORIZZAZIONE (ANALISI FORENSE DI BASE)
Segui i passaggi delle seguenti liste di controllo:
Scopri perché lo consigliamo
Potrebbe non essere sempre ovvio quando qualcuno ha avuto accesso ai tuoi dispositivi, file o comunicazioni. Questi elenchi di controllo aggiuntivi possono darti maggiori informazioni sul fatto che i tuoi dispositivi siano stati manomessi.
PIÙ RISORSE
- Guida ai dispositivi e all'accesso ai dati di Apple quando la sicurezza personale è a rischio