PROTEGGI IL TUO DISPOSITIVO MACOS



Gran parte di questa pagina è stata presa in prestito, modificata e tradotta in lingua italiana dalla guida Security in a Box. La guida Security in a Box è sviluppata congiuntamente da Front Line Defenders e Tactical Tech, insieme a una rete globale di attivisti, formatori ed esperti di sicurezza digitale.

Se utilizzi un computer Mac, potresti aver sentito il mito secondo cui i Mac sono più sicuri. Questo non è necessariamente vero. La sicurezza dipende da una combinazione di come utilizziamo i nostri dispositivi e il loro software, che può essere trovato per avere delle vulnerabilità in qualsiasi momento. Completa i seguenti passaggi per rendere il tuo Mac più sicuro. Prendi l'abitudine di controllare queste impostazioni di tanto in tanto, per assicurarti che nulla sia cambiato.


USA L'ULTIMA VERSIONE DEL SISTEMA OPERATIVO (OS) DEL TUO DISPOSITIVO


Scopri perché lo consigliamo

Ogni giorno vengono rilevate nuove vulnerabilità nel codice che esegue i tuoi dispositivi e le tue app. Gli sviluppatori che scrivono quel codice non possono prevedere dove verranno trovati, perché il codice è così complesso. Gli aggressori dannosi possono sfruttare queste vulnerabilità per entrare nei tuoi dispositivi.

Ma gli sviluppatori di software rilasciano regolarmente codice che risolve queste vulnerabilità. Ecco perché è molto importante installare gli aggiornamenti e utilizzare l'ultima versione del sistema operativo per ogni dispositivo che utilizzi. Ti consigliamo di impostare il tuo dispositivo per l'aggiornamento automatico in modo da avere un'attività in meno da ricordare.


USA APP DA FONTI ATTENDIBILI


Scopri perché lo consigliamo

Apple, Google, Microsoft e Amazon hanno app store ufficiali. Avere le app in un unico posto ti consente di trovare e installare facilmente quelle che desideri e rende anche più facile per queste aziende monitorare le app per gravi violazioni della sicurezza.

Installa app solo da app store o dai siti Web degli sviluppatori stessi. I siti di download "mirror" potrebbero non essere affidabili, a meno che tu non conosca e ti fidi delle persone che forniscono tali servizi. Se decidi che i vantaggi di una particolare app superano il rischio, prendi ulteriori misure per proteggerti, come pianificare di tenere le informazioni sensibili o personali lontane da quel dispositivo.


RIMUOVI LE APP CHE NON TI SERVONO E CHE NON USI


Scopri perché lo consigliamo

Ogni giorno vengono rilevate nuove vulnerabilità nel codice che esegue i tuoi dispositivi e le tue app. Gli sviluppatori che scrivono quel codice non possono prevedere dove verranno trovati, perché il codice è così complesso. Gli aggressori dannosi possono sfruttare queste vulnerabilità per entrare nei tuoi dispositivi. La rimozione delle app che non usi aiuta a limitare il numero di app che potrebbero essere vulnerabili. Le app che non utilizzi possono anche trasmettere informazioni su di te che potresti non voler condividere con altri, come la tua posizione. Se non riesci a rimuovere le app, potresti almeno essere in grado di disabilitarle.


CONTROLLA LE AUTORIZZAZIONI DELL'APP


Scopri perché lo consigliamo

Anche le app che accedono a dettagli o servizi digitali sensibili, come la posizione, il microfono, la fotocamera o le impostazioni del dispositivo, possono far trapelare tali informazioni o essere sfruttate da aggressori. Quindi, se non hai bisogno di un'app per utilizzare un particolare servizio, disattiva tale autorizzazione.


DISATTIVA LA POSIZIONE E CANCELLA LA CRONOLOGIA


Scopri perché lo consigliamo

Molti dei nostri dispositivi tengono traccia di dove ci troviamo, utilizzando il GPS, le torri dei telefoni cellulari o il wifi che utilizziamo. Se il tuo dispositivo tiene un registro della tua posizione fisica, è possibile che qualcuno possa trovarti o utilizzare quel record per dimostrare che sei andato in luoghi particolari o sei stato associato a persone specifiche.


CREA ACCOUNT UTENTE SEPARATI SUI TUOI DISPOSITIVI


  • Crea più di un account sul tuo dispositivo, di cui uno con privilegi di "amministratore" (amministrativo) e gli altri con privilegi "standard" (non di amministratore).
    • Solo tu dovresti avere accesso all'account amministratore.
    • Gli account standard non dovrebbero essere autorizzati ad accedere a ogni app, file o impostazione sul tuo dispositivo.
  • Prendi in considerazione l'utilizzo di un account standard per il tuo lavoro quotidiano:
    • Utilizza l'account amministratore solo quando devi apportare modifiche che influiscono sulla sicurezza del tuo dispositivo, come l'installazione di software.
    • L'utilizzo quotidiano di un account standard può limitare la quantità di esposizione del dispositivo alle minacce alla sicurezza del malware.
    • Quando attraversi i confini, avere un account standard aperto potrebbe aiutarti a nascondere i tuoi file più sensibili. Usa il tuo giudizio: queste autorità di frontiera confischeranno il tuo dispositivo per una ricerca approfondita o semplicemente lo apriranno e gli daranno una rapida revisione? Se prevedi che non esamineranno troppo in profondità il tuo dispositivo, l'utilizzo di un account standard per il lavoro non sensibile ti offre una plausibile negazione.
  • Scopri come configurare nuovi account utente
Scopri perché lo consigliamo

Ti consigliamo vivamente di non condividere i dispositivi che utilizzi per lavori sensibili con nessun altro. Tuttavia, se devi condividere i tuoi dispositivi con colleghi o familiari, puoi proteggere meglio le informazioni sensibili configurando account separati sui tuoi dispositivi in ​​modo da proteggere i tuoi file sensibili da altre persone.


PROTEGGI GLI ACCOUNT COLLEGATI AL TUO DISPOSITIVO


Scopri perché lo consigliamo

La maggior parte dei dispositivi ha account associati, come account Google per il tuo telefono Android, laptop Chrome e Google TV o account Apple per iPad, orologio Apple, laptop Mac e Apple TV. È possibile che sia connesso più di un dispositivo alla volta (come il telefono, il laptop e forse la TV). Se qualcun altro ha accesso al tuo account che non dovrebbe, questo è un posto che potresti vedere ed essere in grado di fermarlo.


RIMUOVI GLI ACCOUNT DEL DISPOSITIVO NON NECESSARI



IMPOSTA LO SCHERMO IN MODALITÀ DI SOSPENSIONE E BLOCCO


  • Imposta lo schermo in modo che si blocchi per un breve periodo dopo aver smesso di usarlo (5 minuti vanno bene)
  • Utilizzare una passphrase lunga (più lunga di 16 caratteri), non una password breve o un PIN
  • Rendere possibile l'utilizzo dell'impronta digitale, del viso, degli occhi o della voce per sbloccare può essere utilizzato contro di te con la forza; non utilizzare queste opzioni a meno che tu non abbia una disabilità che rende impossibile la digitazione
    • Rimuovi le impronte digitali e il viso dal tuo dispositivo se le hai già immesse.
  • Segui queste istruzioni per richiedere una password dopo l'avvio della sospensione o dello screen saver e "Disabilita accesso automatico"
    • (Se l'hai già fatto in precedenza, potrebbe essere necessario fare clic sul lucchetto in basso e inserire la passphrase del dispositivo per modificare le impostazioni).
Scopri perché lo consigliamo

Anche se può sembrare che gli attacchi tecnici siano la tua più grande preoccupazione, è molto più probabile che il tuo dispositivo venga confiscato o rubato e qualcuno possa introdursi in esso. Per questo motivo, è intelligente impostare un blocco schermo con passphrase, in modo che nessuno possa accedere al tuo dispositivo semplicemente accendendolo.

Non consigliamo opzioni di blocco dello schermo diverse dalle passphrase. Potresti essere facilmente costretto a sbloccare il tuo dispositivo con il viso, la voce, gli occhi o l'impronta digitale se vieni arrestato, detenuto o perquisito. Qualcuno che è in possesso del tuo dispositivo può utilizzare un software per indovinare password o PIN brevi. È anche possibile indovinare i blocchi "modello" guardando le tracce delle dita sullo schermo. Qualcuno che ha spolverato le tue impronte digitali può creare una versione falsa del tuo dito per sbloccare il tuo dispositivo se imposti un blocco delle impronte digitali; hack simili sono stati dimostrati per lo sblocco facciale.

Per questi motivi, il blocco più sicuro da impostare è una passphrase lunga.


CONTROLLA COSA PUÒ ESSERE VISTO QUANDO IL TUO DISPOSITIVO È BLOCCATO


Interrompi la visualizzazione delle notifiche quando il dispositivo è bloccato. Ci sono due modi per farlo:

Scopri perché lo consigliamo

Un forte blocco schermo ti darà una certa protezione in caso di furto o sequestro del tuo dispositivo, ma se non disattivi le notifiche visualizzate sulla schermata di blocco, chiunque abbia il tuo dispositivo può vedere le informazioni che potrebbero perdere quando i tuoi contatti ti inviano messaggi o ricevi una nuova email.


DISABILITA I CONTROLLI VOCALI


Scopri perché lo consigliamo

Quando un dispositivo è configurato in modo da potergli parlare per controllarlo, ad esempio i sistemi Siri, Cortana, Google Voice, Echo o Alexa, è costantemente in ascolto mentre è acceso. Potrebbe persino registrare ciò che sta accadendo e rispedirlo a società come Amazon o Microsoft per il controllo della qualità e i loro appaltatori salvano e rivedono tali registrazioni. È anche possibile che qualcun altro installi del codice sul tuo dispositivo in grado di acquisire ciò che il tuo dispositivo sta ascoltando.

Se hai una disabilità che ti rende difficile digitare o utilizzare altri controlli manuali, potresti trovare necessari i controlli vocali. Vedi sotto per le istruzioni su come configurarli in modo più sicuro. Tuttavia, se non utilizzi i comandi vocali per questo motivo, è molto più sicuro disattivarli.


USA UN FILTRO PER LA PRIVACY FISICO CHE IMPEDISCA AD ALTRI DI VEDERE IL TUO SCHERMO


Scopri perché lo consigliamo

Anche se spesso pensiamo che gli attacchi alla nostra sicurezza digitale siano altamente tecnici, potresti essere sorpreso di apprendere che alcuni difensori dei diritti umani hanno subito il furto delle loro informazioni o la compromissione dei loro account quando qualcuno ha guardato il loro schermo alle loro spalle o ha utilizzato una telecamera di sicurezza per fare così. Un filtro per la privacy rende meno probabile che qualcuno che esegue questa operazione abbia successo. Dovresti essere in grado di trovarlo ovunque trovi accessori per dispositivi.


USA UNA COVER PER FOTOCAMERA


  • Prima di tutto, scopri se e dove il tuo dispositivo ha delle fotocamere. Il tuo computer potrebbe averne più di una se utilizzi una fotocamera plug-in e una integrata nel tuo dispositivo.
  • Cover per fotocamera a bassa tecnologia: usa una piccola benda adesiva sulla fotocamera e staccala quando è necessario utilizzare la fotocamera. Una benda funziona meglio di un adesivo perché la parte centrale non ha adesivo, quindi non appiccica sull'obiettivo della fotocamera.
  • Oppure cerca "webcam cover thin slide" nel tuo negozio preferito. "Sottile" è importante perché alcune coperture sono troppo spesse e il tuo laptop potrebbe non chiudersi.
Scopri perché lo consigliamo

Alcuni software dannosi accenderanno la fotocamera del tuo dispositivo per vedere te, le persone intorno a te o dove ti trovi a tua insaputa.


USA UN BLOCCO PER IL MICROFONO


  • Alcuni software dannosi possono accedere al microfono del tuo Mac, attivarlo e usarlo per registrare le tue conversazioni. Per evitare questo metti un blocco al microfono del tuo Mac per proteggerti dall'hacking audio.
    Puoi usare un jack per cuffie da 3,5 mm che tagli stando attento che i due del fili della cuffia non si colleghino tra loro altrimenti bruci il microfono del Mac.
    Oppure puoi andare sul sito di PRIVISE e acquistare il loro blocco microfono.
Scopri perché lo consigliamo

Alcuni software dannosi accenderanno il microfono del tuo PC e lo usaranno per registrare le tue conversazioni e le persone che si trovano con te a vostra insaputa.


DISATTIVA LA CONNETTIVITÀ CHE NON STAI UTILIZZANDO


Scopri perché lo consigliamo

Il W-Fi è una connessione dati che consente ai nostri dispositivi di raggiungere altri dispositivi su Internet, utilizzando le onde radio per connettersi a un router che di solito ha una connessione cablata a Internet più ampia. Le connessioni dei telefoni cellulari ci aiutano anche ad accedere ad altri computer e telefoni in tutto il mondo, tramite una rete cellulare di torri e ripetitori. NFC e Bluetooth collegano i nostri dispositivi ad altri dispositivi vicini a loro, anche utilizzando le onde radio. Tutte queste connessioni sono vitali per comunicare con gli altri. Ma poiché i nostri dispositivi si connettono ad altri dispositivi, è possibile che qualcuno utilizzi questa connessione in modo dannoso per accedere ai nostri dispositivi e alle informazioni sensibili.

Per questo motivo, è una buona idea disattivare queste connessioni quando non le utilizzi, in particolare wifi e Bluetooth. Questo limita il tempo che un utente malintenzionato potrebbe avere per accedere ai tuoi oggetti di valore senza che tu ti accorga che qualcosa di strano sta accadendo sul tuo dispositivo (come se funziona lentamente o si surriscalda quando non lo usi pesantemente).


CANCELLA LE TUE RETI WI-FI RICORDATE


Scopri perché lo consigliamo

Quando attivi la connettività Wi-Fi del tuo dispositivo, questo tenta di cercare qualsiasi rete Wi-Fi a cui ricorda di esserti connesso in precedenza. In sostanza, "grida" i nomi di ogni rete nel suo elenco per vedere se sono disponibili per la connessione. Qualcuno che curiosa nelle vicinanze può usare questo "urlo" per identificare il tuo dispositivo, perché la tua lista è solitamente unica: probabilmente ti sei almeno connesso alla rete domestica e alla rete dell'ufficio, per non parlare delle reti a casa di amici, dei bar preferiti, ecc. . Questa identificazione simile a un'impronta digitale consente a qualcuno che curiosa nella tua zona di individuare facilmente il tuo dispositivo o identificare dove sei stato.

Per proteggerti da questa identificazione, cancella le reti Wi-Fi che il tuo dispositivo ha salvato e dì al tuo dispositivo di non ricordare le reti. Ciò renderà più difficile la connessione rapida, ma salvando tali informazioni nel gestore delle password le manterrà a tua disposizione quando ne avrai bisogno.


DISATTIVA LA CONDIVISIONE CHE NON STAI UTILIZZANDO


Scopri perché lo consigliamo

Molti dispositivi ci danno la possibilità di condividere facilmente file o servizi con altre persone intorno a noi, una funzione utile. Tuttavia, se questa funzione viene lasciata attiva quando non la stiamo utilizzando, i malintenzionati potrebbero sfruttarla per accedere ai file sul tuo dispositivo.


USA UN FIREWALL


Scopri perché lo consigliamo

firewall ci aiutano a proteggere i nostri dispositivi in ​​situazioni in cui un software inizia ad ascoltare informazioni che non ci aspettavamo. Dove una porta viene lasciata aperta, in altre parole, per caso o da un malintenzionato all'interno dell'edificio. I firewall che monitorano le connessioni in uscita a volte sono in grado di farci sapere quando un software dannoso sta tentando di rubare dati o "telefono di casa" per istruzioni. Se installi un firewall progettato specificamente per limitare le connessioni in uscita, o se configuri il tuo firewall integrato per funzionare in questo modo, dovresti essere pronto a dedicare un po' di tempo ad "addestrarlo" in modo che ti avvisi solo quando osserva qualcosa fuori dal comune.


RACCOMANDAZIONI DI PROTEZIONE AGGIUNTIVE


  • In Preferenze di Sistema > Spotlight > Risultati della ricerca, deseleziona almeno Contatti, Eventi e promemoria, Posta e messaggi e Suggerimenti Siri.
  • In Preferenze di Sistema > Spotlight > Privacy, potresti voler aggiungere cartelle sensibili di cui non vuoi che Spotlight comunichi ad Apple.
  • Considera di completare questa lista di controllo


AVANZATE: SCOPRI SE QUALCUNO HA AVUTO ACCESSO AL TUO DISPOSITIVO SENZA LA TUA AUTORIZZAZIONE (ANALISI FORENSE DI BASE)


Scopri perché lo consigliamo

Potrebbe non essere sempre ovvio quando qualcuno ha avuto accesso ai tuoi dispositivi, file o comunicazioni. Questi elenchi di controllo aggiuntivi possono darti maggiori informazioni sul fatto che i tuoi dispositivi siano stati manomessi.