Logo it.androidermagazine.com
Logo it.androidermagazine.com

Come proteggere correttamente il tuo telefono Android

Sommario:

Anonim

Google, Apple e Microsoft dispongono di ottimi strumenti per la gestione della sicurezza online. Alcune implementazioni potrebbero essere tecnicamente migliori di altre, ma puoi essere ragionevolmente sicuro che i tuoi dati, sia sul telefono che nel cloud, siano sicuri. Se hai bisogno di più rassicurazioni o hai esigenze diverse, sono disponibili società di terze parti che collaborano con i tre grandi per fornire garanzie di sicurezza di livello aziendale. Nessun metodo è sicuro al 100% e i modi per aggirarlo vengono individuati regolarmente, quindi applicati rapidamente in modo da poter ripetere il ciclo. Ma questi metodi sono generalmente complicati e richiedono molto tempo e raramente sono diffusi.

Ciò significa che sei l'anello più debole di qualsiasi catena di sicurezza. Se vuoi proteggere i tuoi dati - o la tua azienda -, devi forzare qualcuno a usare questi metodi complicati e dispendiosi in termini di tempo se volessero entrare nel tuo telefono. I dati sicuri devono essere difficili da ottenere e difficili da decifrare se qualcuno li rileva. Con Android, ci sono diverse cose che puoi fare per fare in modo che qualcuno debba lavorare sodo per ottenere i tuoi dati - si spera così tanto che non si preoccupino di provare.

Utilizzare una schermata di blocco sicura

Avere una schermata di blocco sicura è il modo più semplice per limitare l'accesso ai dati sul telefono o sul cloud. Sia che tu abbia appena lasciato il telefono sulla scrivania mentre devi andare via per un momento o due o se hai perso il telefono o lo hai rubato, una schermata di blocco che non è semplice da aggirare è il modo migliore per limitare questo accesso.

Il primo passo è bloccare la porta d'ingresso.

Se la tua azienda ti ha rilasciato un telefono o lavori per qualcuno con una politica BYOD, ci sono buone probabilità che il tuo telefono sia costretto da una politica di sicurezza ad avere una protezione con password e che il tuo dipartimento IT ti abbia assegnato un nome utente e una password per sbloccarlo.

Qualsiasi metodo che blocca il telefono è migliore di nessuno, ma in genere un PIN casuale di sei cifre è sufficiente per richiedere a qualcuno di avere conoscenze e strumenti speciali per bypassarlo senza attivare alcuna impostazione di autodistruzione. Le password alfanumeriche più lunghe e casuali significano che avranno bisogno degli strumenti giusti e molto tempo. Inserire una password lunga e complessa su un telefono è scomodo per te e tendiamo a non usare cose che ci danno fastidio, quindi sono state pensate alternative che usano modelli, immagini, impronte vocali e una miriade di altre cose più facili da fare che digitare una password lunga. Leggi le istruzioni e la panoramica di ciascuno e decidi quale funziona meglio per te. Assicurati di usarne uno.

Crittografia e autenticazione a due fattori

Crittografa tutti i tuoi dati locali e proteggi i tuoi dati nel cloud con l'autenticazione a due fattori sugli accessi al tuo account.

Le versioni recenti di Android vengono crittografate per impostazione predefinita. Android 7 utilizza la crittografia a livello di file per un accesso più rapido e un controllo granulare. I tuoi dati aziendali potrebbero avere un altro livello di sicurezza per rafforzare questo. Non fare nulla per provare a ridurlo. Un telefono che deve essere sbloccato per decrittografare i dati è uno che solo qualcuno dedicato cercherà di decifrare.

Tutti gli account online devono utilizzare una password complessa e un'autenticazione a due fattori, se offerti. Non utilizzare la stessa password su più siti e utilizzare un gestore di password per tenerne traccia. Vale la pena rischiare un posto centralizzato con tutte le credenziali del tuo account se ciò significa che in realtà utilizzerai buone password.

Altro: Autenticazione a due fattori: cosa devi sapere

Scopri cosa stai toccando

Non aprire mai un collegamento o un messaggio da qualcuno che non conosci. Consenti a queste persone di inviarti un'e-mail se devono effettuare il primo contatto e offrire loro la stessa cortesia e utilizzare l'e-mail anziché un DM o un messaggio di testo per contattarli la prima volta. E non fare mai clic su un collegamento Web casuale da qualcuno di cui non ti fidi. Mi fido dell'account Twitter del Wall Street Journal, quindi cliccherò sui link oscurati di Twitter. Ma non lo farò per qualcuno di cui non mi fido tanto.

La fiducia è una parte importante della sicurezza a tutti i livelli.

Il motivo non è la paranoia. I video non validi sono stati in grado di causare il congelamento di un telefono Android e avevano il potenziale di consentire autorizzazioni elevate per il tuo file system in cui uno script poteva installare silenziosamente malware. È stato mostrato che un file JPG o PDF fa lo stesso su iPhone. Entrambi i casi sono stati rapidamente rattoppati, ma è certo che verrà trovato un altro exploit simile, soprattutto quando vediamo storie di difetti come Meltdown e Spectre che colpiscono tutte le nostre cose digitali. I file inviati tramite e-mail saranno stati scansionati e i collegamenti nel corpo dell'email sono facili da individuare. Lo stesso non si può dire per un messaggio di testo o un DM di Facebook.

Installa solo applicazioni affidabili

Per la maggior parte, ciò significa Google Play. Se un'app o un link ti indirizza all'installazione da qualche altra parte, rifiuta fino a quando non ne sai di più. Ciò significa che non sarà necessario abilitare l'impostazione "Origini sconosciute" richiesta per installare app non originate da un server di Google nel Play Store. Solo l'installazione di app dal Play Store significa che Google sta monitorando il loro comportamento, non tu. Sono più bravi di noi.

Se devi installare app da un'altra fonte devi assicurarti di fidarti della fonte stessa. Il malware effettivo che analizza e sfrutta il software sul telefono può verificarsi solo se hai approvato l'installazione. E non appena hai finito di installare o aggiornare un'app in questo modo, disattiva l'impostazione Origini sconosciute come un modo per combattere l'inganno e l'ingegneria sociale per farti installare un'app manualmente.

Con Android Oreo, Google ha reso più semplice garantire la fiducia a una fonte in modo da non dover premere alcun interruttore dopo aver impostato le cose. Questo è qualcosa su cui Google lavora sempre perché mettono il loro nome sul retro di ogni telefono e sembrano brutte quando accadono storie di malware su Android.

Altro: tutto ciò che devi sapere sull'impostazione della fonte sconosciuta

Niente di tutto ciò renderà il tuo telefono sicuro al 100%. La sicurezza al 100% non è l'obiettivo qui e non lo è mai. La chiave è rendere difficili da ottenere tutti i dati utili a qualcun altro. Maggiore è il livello di difficoltà, più preziosi devono essere i dati per renderli utili.

Alcuni dati sono più preziosi di altri, ma vale la pena proteggerli tutti.

Le foto dei miei cani o le mappe dei migliori flussi di trote nelle Blue Ridge Mountains non richiedono lo stesso livello di protezione perché non sono utili a nessuno tranne a me. Rapporti trimestrali o dati dei clienti archiviati nell'e-mail aziendale potrebbero valere la pena di ottenere e necessitare di livelli aggiuntivi.

Fortunatamente, anche i dati di basso valore sono facili da proteggere usando gli strumenti forniti e questi pochi suggerimenti.

Aggiornato gennaio 2018: alla luce del recente round di problemi di sicurezza Web, abbiamo aggiornato questa pagina con informazioni aggiornate.

Potremmo guadagnare una commissione per gli acquisti utilizzando i nostri link. Per saperne di più.