A scuola con il tablet /

Tablet a scuola: come metterlo in sicurezza

Tablet a scuola: come metterlo in sicurezza

18 Settembre 2014 Redazione
Redazione
Redazione
share
Nella scuola italiano il tablet non più un oggetto alieno. Un numero crescente di scuole hanno investito in nuove tecnologie e dotate le classi e gli insegnanti di un tablet da usrsi a fini didattici. Le nuove tecnologie obbligano a nuovi comportamenti e abitudini. Ad esempio per proteggere e mettere in sicurezza dispositive e dati in essi contenuti.

Allegri con un tablet e come rimanerlo a lungo!

Ad inizio anno scolastico 2014 molti insegnanti italiani potrebbero trovarsi nella necessità di utilizzare un dispositivo tablet e di farlo dopo aver acquisito le necessarie informazioni all’uso.

Tra le informazioni su cui prestare maggiore attenzione ci sono sicuramente quelle per mettere in sicurezza il dispostivo allo scopo di proteggerlo da intrusioni varie e da impedire un uso malevolo o criminale dei dati sensibili e associate al profile digitale del suo proprietario.

Il tablet è uno strumento fantastico per comunicare, messaggiare, navigare, eseguire applicazioni, ascoltare musica, guardare video o film, portare a termine transazioni e acquisti e una miriade di alter attività. Nella vita di un insegnante, che non possiede un tablet personale, il dispositivo assegnato dalla scuola può facilmente diventare un compagno importante della vita di tutti i giorni e svolgere un ruolo tale da suggerire alcune precauzioni e buone pratiche.

Ad esempio per metterlo in sicurezza, proteggerlo e difendersi dai numerosi pericoli rappresnetati dalla rete e dalla tecnologia in generale. Un accorgimento che vale a maggior ragione per un dispositivo sempre connesso e spesso attivo su applicazioni in cloud computing.

 

Prevenire è meglio che subire

L’introduzione del tablet in classe ha offerto ad insegnanti e studenti grandi opportunità ma ha creato anche nuovi potenziali problemi.

Per evitarli meglio mettere in campo alcune azioni preventive e delle strategie finalizzate a proteggere non solo gli strumenti tecnologici ma anche le persone fisiche che li usano. La protezione dei primi passa attraverso scelte e investimenti in strumenti adeguati della scuola, quella dei secondi richiede essenzialmente conoscenza, consapevolezza, buon senso e soprattutto buone pratiche.

Gli ambiti da presidiare e per i quali definire policy di prevenzione adeguati sono molteplici. Ognuno di essi richiede conoscenze ad hoc, strumenti adeguati e buone pratiche specifiche.

Eccone un elenco incomplete ma sufficiente a fornire una esatta percezione delle problematiche a cui si deve prestare attenzione:

  • Vestire il proprio tablet. Un dispositivo nudo e senza copertina è più esposto a eventuali rischi caduta o rottura del display. Le custodie disponibili sono numerose. Alcune sono molto trendy e di marca e quindi costose. Ne esistono anche di poco costose e simpatiche. Disponibili anche nell'usato e tramite eBay.
  • Assicurare il proprio dispositivo o farlo assicurare dalla scuola. Non è necessario ma molte case assicuratrici offrono oggi polizze poco costose che potrebbero essere sottoscritte in modo da proteggersi da eventuali perdite, più o meno casuali, rotture e/o furti e incidenti. I costi possono aggirarsi tra i 5 e i 20 euro.
  • Utilizzo dei media sociali, come social network alla Facebook o Youtube, Twitter, WahtsApp e altri.  Se lasciati aperti è molto probabile che gli student li utilizzino, distraendosi ma aprendo anche potenziali falle nella sicurezza dei dispositive e della scuola. Si possono applicare divieti e impiegare firewall ma è ancora meglio essere completamente consapevoli dei problem e dei rischi e prevenire evenutuali abusi attraverso un dialogo costante con gli student e la cndivisione con loro di buone pratiche.
  • Identità digitali personali. Quando si usano le nuove tecnologie 2.0, le informazioni sono spesso condivise e disponibili in molteplici spazi della rete e aperti agli estranei. A condividere le informazioni personali ci sono anche le APP, spesso all’insaputa di chi le ha scaricate e le sta usando. Meglio intervenire con suggerimenti su come configurare le APP, proteggere le proprie identità digitali e prevenire possibili abusi.
  • Incidenti causati da malware. Virus, malware, worm, ecc. Possono colpire un tablet così come colpiscono un PC. Cambiano le modalità ma è bene tenere presente che, secondo alcune indagini, quasi il 30% dei tablet è stato oggetto di un attacco cybercriminale. La crescent diffusione dei tablet e la loro popolarità non fa che accrescere lo possibilità di incidenti e nuovi attacchi. Meglio correre ai ripari per tempo.
  • Furto del dispositivo. Il tablet, così come lo smartphone è facile da rubare, nascondere in una tasca e portato fuori dalla scuola in tempo reale. Ma il dispositivo mobile può essere tracciato e rintracciato altrettanto rapidamente. Se si dispone degli strumenti adeguati!
  • Profili digitali e credenziali di accesso. Molte risrse scolastiche comportano accessi a servizi e risorse in cloud computing. I dati personali dovrebbero sempre essere protetti. Per farlo si possono usare software ad hoc come quelli distribuiti da società come Kaspersky.
  • Non conservare sul dispositivo scolastico informazioni riservate o critiche. Periodicamente è consigliabile fare delle ricercje sul proprio dispositivo per verificare l'esistenza o la dimenticanza di documenti e file riservati o contenenti informazioni personali che è meglio rimangano riservate. La ricerca darà sempre risultati soprendenti. Nessuno riesce ad immaginare quanti dati riservati vengono disseminati su un dispositivo tecnologico e con quanta facilità li si dimentichi.
  • Fare backup periodici. Una attività noiosa che si rinvia sempre, soprattutto se deve essere fatta fuori orario lavorativo. Una attività che è estremamente utile fare, sempre! Anche per mettere in salvo le centinaia di fotografie scattate nell'ultimo viaggio intercontinentale e subito scaricate sul dispositvo per mostrarle ai colleghi e all colleghe.
  • Provvedere a crittografare i dati personali. Lo si può fare dotandosi di strumenti software ad hoc come Bitlocker per Windows o FileVault per Mac.
  • Il tablet può diventare strumento di gioco. Prevenire questo tipo di destinazione d’uso comporta il divieto o blocco dei download in classe ma soprattutto molta vigilanza.
  • Regstrare il dispositivo presso il produttore. Un modo per aumentare la possibilità di ritrovare un dispositivo rubato. Lo si può fare immediatamente dopo l'acquisto.
  • Memorizzare e conservare in un posto sicuro il numero seriale del dispositivo.
  • Non lasciare mai il dispositivo incustodito. Se lo si ripone nella cartella/borsa, meglio ricordarsi di portarsi appresso la borssa. Tutte le idagini indicano in tablet incustodito in un oggetto desiderio che si trasforma rapidamente in 'prelievo' o furto.
  • Il tablet costa. Un tablet danneggiat diventa inutilizzabile e la sua sostituzione mai garantita. La scuola italiana non ha risorse adeguate a sostenere l’introduzione di nuove tecnologie a scuola. Difficile pensare che ne trovi per intervenire per garantire sostituzioni, riparazioni, ecc.

Password e identità digitali da proteggere

La maggior parte dei nuovi dispositivi utilizza applicazioni e dati disponibili in cloud computing. L’accesso appare trasparente e veloce ma è sempre regolato da credenziali e parole chiave da utilizzare per attivare connessioni, database e applicazioni.

La prima buona regola per proteggere il proprio dispositivo è quella di attivare una parola chiave solida, facile da ricordare e difficile da identificare. Sulle parole chiave da usare la rete è ricca di sugerimenti e indicazioni così come di notizie relative alla facilità con cui oggi algoritmi e robottini tecnologici e digitali riescono a individuare sempre più rapidamente password e identità digitali online.

Per contrastare l’accresciuta abilità tecnologica dei malintenzionati una possibile soluzione è di puntare su password molto lunghe e composte da frasi intere, citazioni o modi di dire che siano al tempo stesso complicate da individuare e facili da ricordare. Ognuno di noi ha qualche modo di dire che visita la sua mente quotidianamente, sotto forma di strofa di una canzone, verso di una poesia, frase onomatopeica (“sentivo un fru fru tra le fratte” da una poesia di Pascoli) , ecc. Scegliere una password di questo tipo può rendere più complicate l’accesso (facile sbagliare l’inserimento da tastiera tattile della password) ma da maggiori garanzie di inaccessibilità.

La password non è che la cima di un iceberg.

La sicurezza passa anche attraverso l’attenzione, più o meno abitudinaria, paranoica o maniacale ad altre pratiche con l’obiettivo consapevole di trasformale in buone pratiche:

  • La prima cosa da fare è definire un codice di accesso sicuro da usare per bloccare lo schermo del dispositivo quando rimane incustodito. Il tablet è un dispositivo facile da trasportare ovunque e come tale soggetto ad eventuali dimenticanze o oggetto di furti e utilizzi non desiderati. Da qui la necessità di una protezione attraerso codici PIN robusti e sicuri a sufficienza per impedire un accesso rapido al dispositivo, nel caso in cui venisse rubato. Nei tablet più nuovi , il PIN potrebbe contenere delle informazioni biometriche capaci utili alla autenticazione e all’accesso. Ciò che conta è attivare sempre il meccanismo di protezione più sicuro e robusto e di farne uso costante. Buona pratica definire settaggi adeguati per tablet non in uso e la modifica della password ad intervallic di tempo regolari.

 

  • Il tablet monta un sistema operative che viene costantemente aggiornato dal suo produttore. E’ necessario assicurarsi che il tablet in dotazione sia sempre aggiornato. Molti degli aggiornamenti vengono fatti per porre rimedio a problem legati alla sicurezza o per integrare nuove barriere contro attacchi malware di nuova generazione. Se da un lato i cybercriminali sono alla costante ricerca di porte di accesso incustodite nel software dei dispositivi, l’utente può rendere loro la vita complicata con un semplice aggiornamento.

 

  • Fare attenzione alla configurazione del tablet al suo primo utilizzo. I parametri da verificare e settare adeguatamente che hanno maggiore rilevanza sono quelli che governano l’accesso alla nuvola (Cloud) e le opzioni della privacy legate al profile personale. Nel definire I parametri della privacy bisogna sempre tenere a mente che il tablet è dotato di tecnologie e sensori capaci di monitorare e tracciare ogni attività dell’utente contestualizzata al tempo e allo spazio fisico in cui opera. Se non si vuole essere tracciati meglio disabilitare i sensori del GPS e farlo a livello generale in modo che tutte le APP si attengano alla configurazione predisposta. Non farlo a livello generale obbligherà a verificare i parametri per ogni singola applicazione. Farlo comporterà la modifica del parametro generale solo per quelle APP che hanno bisogno per funzionare di utilizzare i sensori e le funzionalità di geolocalizzazione (ad esempio la ricerca di un ristorante o di una mappa con indicazioni per il viaggio).

 

  • L’altra opzione che richiede attenzione è il parametro di configurazine delle risorse in Cloud Computing. Il tablet si appoggia su servizi vari erogati da applicazioni come iCloud, Microsoft’s Skydrive, Dropbox o Google Drive. Queste applicazioni permettono di disporre di spazi per memorizzare e archiviare dati, documenti, file, immagini e video e di farlo senza disporre di accessory fisici associate o collegati al tablet. Il servizio è utile e ricco di benefici e vantaggi ma bisogna riflettere con attenzione sulla sensibilità dei dati archiviati e mettere in atto azioni protettive adeguate. La prima cosa da fare è cercare di capire molto bene quanto e come i dati personali sono protetti e cosa è possibile fare per verificare e controllare nel tempo se e come l’accesso a questi dati è stato violato.

 

  • Il tablet, così come lo smartphone, richiede la sincronizzazione di dati e applicazioni su dispositi diversi. E’ una pratica commune necessaria per numerose applicazioni che sono usate su tablete e laptop e su alcune piattaforme come Windows 8 disponibile su dispositive diversi. La sincronizzazione di dispositive diversi è una funzionalità ottima ma bisogna fare attenzione alla sua configurazione per evitare che si attivi automaticamente e inavvertitatmente.

 

  • Dopo aver messo in sicurezza con le adeguate configurazioni il dispositivo bisogna assicurarsi che tutto rimanga come desiderato e configurato. Non è detto che succeda. Bisogna pertanto mettere in atto alcune azioni mirate e buone pratiche quali l’aggiornamento costante del software usato (sistema operative e APP); il download attento delle sole APP che servono veramente e fatto solo da fonti di fiducia, iTunes per APP iOS e Google Play per APP Android; la rimozione immediate delle APP non più utilizzate o ritenute inutile; la verifica della configurazione della privacy ad ogni nuova installazione di APP e la presa visione attenta dei parametric di default della nuova applicazione; disporre di software utile a tracciare, bloccare e cancellare I dati da remote in caso di perdita o furto del dispositivo.

 

Cosa è il Cloud Computing e cosa serve sapere

I benefici dei servizi in cloud computing sono numerosi tanto quanto lo sono i possibili rischi o le situazioni che richiedono una riflessione critica, alcune scelte e sempre molta attenzione.

Eccone un elenco sintetico:

  • Qualcuno ha avuto accesso e sta usando i tuoi dati. Le risorse che ospitano i dati non sono controllati e gestiti all’interno della scuola ma in ambiti virtuali di cui non si conosce la reale collocazione e la effettiva sicurezza in termini di gestione e protezione. Bisogna affidarsi ai fornitori del servizio.
  • Possibili attacchi cybercriminali, sempre possibili sul cloud e in ambienti nei quali i dati di molti utenti sono tutti archiviati e gestiti in volumi condivisi che richiamano malintenzionati e attacchi criminali.
  • Carenze nel sistema erogatore dei servizi in cloud. I pericoli non vengono solo dall’esterno ma anche dall’interno e da eventuali problemi legati al software, alla organizzazione che gestisce le risorse o alle piattaforme usate.
  • Intrusioni governative indesiderate come quelle diventate note dopo lo scandalo NSA e ai programmi di sorveglianza messi in essere dal governo americano.
  • Mancanza di standardizzazione delle soluzioni cloud che rendono più complicata la gestione dei propri dati e applicazioni
  • Mancanza di supporto e assistenza in caso di problemi riscontrati nell’accesso ai propri dati o di malfunzionamenti o anche nel caso di violazioni della sicurezza dei propri dati.
  • La presenza costante di possibili rischi, mai assenti quando si utilizza risorse in cloud computing

 

Comportamenti e buone pratiche

Disporre di soluzioni software adeguate per la protezione del proprio dispositivo mobile personale non è sufficiente.Ogni dispositivo posseduto, smartphone, phablet, tablet o laptop può diventare strumento di intrusione o di attacco.

Quando il dispositivo è custodito in una tasca o cartella è relativamente sicuro, lo è meno quando viene messo in carica e abbandonato per una pausa caffè. Il furto, sempre possibile, non è in sè il danno maggiore . Rubando un dispositivo il ladro può infatti entrare in possesso di dati personali e sensibili e usarli per compiere azioni criminali, effettuare transazioni monetraie, fare acquisti, abusare dei profili e delle identità digitali in rete, scatenare campagne di spam mirati ysando indirizzi email e profili Facebook, ecc.

Per evitare conseguenze dannose e pericolose, dopo aver messo in sicurezza il dispositivo, conviene pertanto acquisire alcune sane abitudini e agire seguendo alcune buone pratiche.

Ecco alcuni suggerimenti, che valgono per l'insegnante ma possono essere suggeriti anche agli studenti e ai genitori:

  • Investire tempo, mente e risorse nella protezione e prevenzione
  • Installare sempre software di protezione
  • Prevenire possibili furti a scuola. Rubare nelle scuole è diventato un hobby. Tablet, computer e dispositivi tecnologici sono oggetti desiderati. Se non sono assegnati agli studenti o agli insegnanti e devono rimanere, per policy, nella scuola. Meglio allestire stanze apposite in cui custodirli. La stessa stanza può essere usata come ambiente attrezzato per la ricarica quotidiana. Se non esistono spazi appositi e non li si possono allestire mentre investire nel mettere in sicurezza la scuola da possibili intruzioni vandaliche mirate a riìubare i dispositivi tecnologici.
  • Dotare la scuola di dispositivi pensati per facilitare la ricarica dei tablet, il loro trasporto e protezione. Uno di questi prodotti è costruito da  Kensington una azinda californiana che produce accessori mobili. Per il tablet, a scuola e in azienda, ha creato un cabinet (BlackBelt™ o SafeGrip) che serve ad ospitare i tablet da portare in aula per gli studenti. Il cabinet serve anche per la ricarica e la sincronizzazione dei dispositivi. Una soluzione pensata per soddisfare le esigenze delle numerose scuole che hanno in dotazione tablet nelle loro classi, Negli Stati Uniti sono già nove milioni i ragazzi che possono farne uso. Il modello Kensington Charge & Sync Cabinet, Universal Tablet (K67862AM - $699.99) può ospitare fino a dieci tablet (iPad, Galaxy Tab, Kindle, ecc). Un'altra soluzione è CartiPad ma utilizzabile solo per piattaforme Apple. Può ospitare fino a 16 iPad e provvede in modo automatico e senza l'utilizzo di cavi e connessioni extra a ricaricare e sincronizzare i dispositivi quando ne sussiste il bisogno. Un altro prodotto è quello di LapSafe. Negli Stati Uniti, solo nel 2013 sono stati stanziati da istituzioni governative 1,4 miliardi di dollari per progetti di introduzione di tablet e relativi cabinet di supporto (cifre reali che fanno impallidire quelle raccontate nei talk show televisivi dai politici e ministri nostrani che dicono di volere investire sulla scuola.

 

  • Fare attenzione ai social network e frequentarli consapevolmente. Condividere informazioni, dati e conoscenze è una buona cosa, esagerare può creare qualche effetto collaterale indesiderato. Attenzione all'uso di immagini e fotografie, comunicano molto e spesso rendono la realtà percepità l'unica vera realtà. Configurare con cura i parametri della privacy e fare attenzione ai cambiamenti che il social network (Facebook) introduce costantemente.
  • Usare sempre una password per proteggere il proprio dispositivo e non cedere alla pigrizia. La password serve a protezione da semplici azioni stupide condotte in aula da studenti 'giocherelloni' ma abili nell'uso della tecnologia ma anche diventare strumento potente di sicurezza in caso di perdita o furto del dispositivo.
  • Fare attenzione quando si utilizza l'email della scuola, spesso configurato per un accesso automatizzato. Un dispositivo non custodito con l'account di posta elettronica attivo è un richiamo forte per chiunque malintenzionato.
  • Nel caso in cui si disponesse di numerosi account per accedere a risorse diverse maglio proteggersi con password lunghe e diverse. Per ricordare e gestire le password si può fare ricorso a programmi appositivi che semplificano l'accesso come LastPass 3.0
  • Proteggere il traffico della rete. Il Wi-Fi non è necessariamente una connessione sicura. Un cybercriminale abile può facilmente inserirsi nella rete e rubare informazioni utili per attacchi futuri
  • Proteggere il dispositivo fisicamente, ad esempio con appositi accessori che assicurano il tablet alla scrivania.
  • Dotare i dispositivi di software destinati a tracciarne i movimenti e gli utilizzi anomali nel caso venissero rubati in modo da poter intervenire rapidamente per disabilitarli o trovarli

 

Termini che è meglio conoscere

Per proteggersi è fondamentale conoscere terminologia e linguaggi usati quando si parla di sicurezza e attacchi cybercriminali. Le informazioni sulla sicurezza sono spesso incomplete e possono confondere, soprattutto se non si possiedono conoscenze, anche semantiche, adeguate e non si sa distinguere i rischi possibili in base alla loro gravità e pericolosità.

Di seguito una lista di termini che conviene conoscere nei loro significati e effetti:

  • Vulnerabilità: qualsiasi tipo di debolezza o carenza che caratterizza un computer, un software ma anche un comportamento e che può aprire la porta a nuovi attacchi cybercriminali.
  • Anti-virus: un programma capace di individuare eventuali attacchi o vurus maligni installati sul dispositivo e di debellarlo o renderlo inoffensivo.  Non tutti i programmi anti-virus hanno la cura per tutti i virus. Necessari frequenti aggiornamenti.
  • Firewall: un programma per la sicurezza che filtra attacchi dall’interno e dall’esterno. Una specie di polizia virtuale che si fa carico di controllare chi entra e chi esce e cosa fa. Quasi tutti i computer dispongno oggi di un furewall. In ambiti come la scuola dovrebbero esistere firewall di sistema gestiti a livello organizzativo.
  • Malware: Virus, Worm, Trojan, Spyware, son tutti nomi usati per indicare software maligno capace di causare danni. Si tratta di programmi di vario tipo che i cybercriminali possono usare per portare a termine azioni criminali.
  • Virus da download: sfrutta la vulnerabilità dei browser in circolazione usando speciali plugin o applicazioni di supporto (help) e attivandosi durante la semplice navigazione di un sito che è stato conquistato ed è in controllo di programmi maligni. Questi siti possono essere stati creati ad arte o essere domini considerati affidabili e per questo usati senza precauzioni. Molti di questi attacchi avvengono all’insaputa degli utenti.
  • Exploit: codice disegnato per avvantaggiarsi della vulnerabilità di altro software. Offre la possibilità ad un cybercriminale di eseguire programmi maligni su una piattaforma compromessa e di accedere a dati e applicazioni in modo non autorizzato.
  • Virus: un tipo di malware che agisce e si propaga come un virus
  • Worm: malware che si propaga automaticamente e senza l’intervento o l’interazione umana.
  • Trojan: abbreviazione per Cavallo di Troja, un tipo di programma software che sembra avere una finalità benigna ma che in realtà nasconde al suo interno programmi malware.
  • Spyware: un malware disegnato per spiare le attività della vittima designata e rubare dati e informazioni sensibili.
  • Patch: programmi e software usati per aggiornare un computer o una applicazione. Da usare costantemente per gli aggiornamenti prestando attenzione alle procedure usate per farlo. Un cmputer aggiornato è più sicuro ma l’attacco può arrivare a volte proprio durante la fase di aggiornamento.
  • Phishing: tecnica ingegneristica usata per indurre all’azione un utente su una pagina web, un email o un allegato in modo da rubare informazioni utili ad attacchi sensibili su beni e risorse della vittima
  • Spear Phishing: un attacco Phishing destinato a vittime potenziali scelte intenzionalmente. Attacco molto pericoloso perché condotto con email che mostrano una elevata conoscenza delle abitudini , delle attività e dei comportamenti della vittima.
  • Social engineering: attacco psicologico usato dai cybercriminali per indurre le loro vittime ad una azione dalla quale potrebbero venire danneggiati. Ad esempio viene rivelata una password chiedendo la sua modifica urgente.
  • Spam: email indesiderato ma consegnato, solitamente spedito a numerosi destinatari usando indirizzi email ‘rubati’ o ‘trovati’ in rete. Spesso usato per convincere le vittime all’acquisto di prodotti o servizi di origine indubbia o frutto di clonazione.
  • Clonazione: “Con uso fig., nel linguaggio dell’informatica, produrre una serie di copie identiche di un elemento di hardware o di software, con partic. riferimento ai calcolatori costruiti come imitazioni di altri di maggiore valore intrinseco e commerciale (ciascuna copia così ottenuta è detta clone).” - Treccani

 

Notizie all'ordine del giorno

Il furto di tablet nelle scuole di tutto il mondo è all'ordine del giorno ed anzi diventata pratica diffusa perchè percepita come facile da compiere e profittevole. Le notizie disponibili in rete sono centinaia. Ne diamo un breve assaggio....

All'estero

L'Italia non è da meno, anzi tra i ladri spuntano anche gli insegnanti...

comments powered by Disqus

Sei alla ricerca di uno sviluppatore?

Cerca nel nostro database


Sviluppo4Mobile

S4M è costituita da un gruppo di quattro amici storici, Gino, Danilo, Miriam e Luisa...

Vai al profilo

Disruptive Innovation

Management Consulting

Vai al profilo

Wemotic

Wemotic è una nuova realtà operante nei settori dell’IT e della Comunicazione nata...

Vai al profilo

XENIALAB

Xenialab sviluppa applicazioni native su Apple iOS (iPhone, iPad, iPod), Google...

Vai al profilo