Sicurezza 2015: applicazioni mobile e Internet of Things al centro della sfida

Secondo gli esperti Unisys sarà necessario sviluppare nuovi approcci per proteggere i dati critici dagli attacchi di criminali informatici organizzati,  il tutto in un mondo sempre più connesso, mobile e in tempo reale

Gli esperti di Unisys Corporation prevedono che il prossimo anno ci riserverà sfide di sicurezza ancora più consistenti, dato che la crescita continua nell’utilizzo dei dispositivi e delle applicazioni mobile e dell’Internet of Things supereranno la capacità delle organizzazioni di proteggere i propri dati critici.

TI PIACE QUESTO ARTICOLO?

Iscriviti alla nostra newsletter per essere sempre aggiornato.

“Dispositivi e oggetti, come automobili ed elettrodomestici, sono collegati a Internet sempre più e offrono opportunità maggiori ai malintenzionati per ottenere dati privati dei consumatori ed entrare addirittura nelle loro case”, ha dichiarato Dave Frymier, vice president e chief information security officer di Unisys. “Nel bene e nel male, il mondo digitale sta cambiando più velocemente di quanto facciano i modelli di sicurezza utilizzati dalla maggior parte delle organizzazioni, e questo continuerà a renderci vulnerabili agli occhi dei criminali informatici.”

Secondo Unisys, il 2015 vedrà crescere la richiesta di nuovi modi per proteggere le proprie identità digitali da parte di un ampio pubblico, consapevole delle tante violazioni di dati che ogni giorno vengono pubblicizzate e che hanno coinvolto le informazioni personali di milioni di consumatori. L’introduzione di soluzioni di pagamento mobile, come Apple Pay, è già una delle prime risposte a questa esigenza di protezione avanzata per la sicurezza online.

“Nel 2015, il trend si sposterà in modo ancor più consistente dal BYOD (bring your own device) al BYOID (bring your own identity),” dichiara Terry Hartmann, vice president of security solutions and industry applications di Unisys. “I consumatori hanno bisogno di un dispositivo che funga da gateway centrale, di proprietà e associato in modo univoco alla propria identità”.

Leggi anche:  Digital Club, spicca il volo la community dei CISO

“La maggior parte dei consumatori possiede già tale dispositivo, per questo l’autenticazione si sposterà dal back end della transazione al front end”, continua Hartmann. “Sempre più spesso, quindi, le identità degli utenti saranno autenticate tramite codici ID, indirizzi IP e strumenti come i lettori biometrici integrati negli smartphone. Nel frattempo, il back-end servirà come ecosistema per la valutazione dei rischi”.

Dato che i dispositivi mobile vengono utilizzati per applicazioni Internet of Things, ad esempio per il controllo remoto degli elettrodomestici, il monitoraggio della salute o come chiavi di accesso alle camere degli hotel, la necessità di verificare le identità degli utenti dei dispositivi mobile sarà sempre più impellente.
“In effetti”, aggiunge Roberto Tavano, vice president security for the EMEA region di Unisys, “nello scenario Internet of Things sei tu l’interfaccia che interagisce con nuovi ambienti connessi, colmando il divario tra le persone e l’ambiente circostante e spostandosi continuamente tra i mondi virtuale e reale. L’attenzione che si sta prestando ad esempio in Germania al tema ‘ Connected Cars’ va proprio in questa direzione”.

Nuove forme di pagamento verso l’abolizione dei supporti fisici

Unisys ritiene che, nonostante la notizia di violazioni di dati di grande portata subite recentemente dai principali rivenditori, negli Stati Uniti i consumatori, i rivenditori e gli istituti finanziari non abbracceranno facilmente l’uso delle carte di credito dotate di chip che richiedono agli utenti di inserire numeri di identificazione personali quando si effettua una transazione.

“Ritengo più facile, al contrario, che i consumatori e i negozianti adottino rapidamente soluzioni come Apple Pay perché più veloci e facili da utilizzare rispetto alle carte di credito”, dichiara Frymier. “Questo farà risparmiare ai consumatori la fatica di sostituire le carte di credito perse. Se si perde il telefono cellulare, si può semplicemente disattivarlo e revocare le credenziali archiviate su di esso”.

Leggi anche:  La cybersecurity sui banchi di scuola: Clusit e Women For Security affrontano la sfida insieme

“Siamo ansiosi di trovare il delicato equilibrio tra sicurezza e convenienza. Ma purtroppo in questo campo non credo ci sarà una soluzione valida per tutto”, commenta Tavano. “In Europa, abbiamo visto nascere soluzioni alternative in quanto il settore bancario è molto più avanzato rispetto alla controparte statunitense nel garantire transazioni mobili sicure. Piuttosto, vedo le banche diventare attive e agire per garantire l’identità digitale di un utente attraverso una gamma di diversi strumenti e tecniche, ognuna appropriata a una situazione specifica. Certo, PIN e password diventeranno obsolete, ma non tanto presto. Questa sarà la tendenza generale in Europa”.

Gi esperti Unisys prevedono per il 2015 un crescente utilizzo nelle aziende di strumenti di analisi di sicurezza e di recupero dei dati per combattere i cybercriminali. Tali strumenti sono in grado di rilevare e rispondere in caso di comportamenti insoliti della rete, consentendo alle organizzazioni di reagire e riprendersi dagli attacchi informatici più rapidamente.

Proteggere le reti convergenti e le infrastrutture

Frymier sottolinea come con il crescente utilizzo dei servizi di infrastruttura cloud e l’avvento del computing fabric-based i professionisti della sicurezza troveranno sempre più difficile segregare il traffico di rete utilizzando la tecnologia dei firewall tradizionali. Con il proliferare delle piattaforme informatiche, i dati che in precedenza erano stati divisi e partizionati tra le infrastrutture fisiche convergeranno nel cloud, rendendo più difficile per i professionisti della sicurezza isolare e proteggere le proprie informazioni e i sistemi più critici. L’interesse comune alla crittografia potrà aiutare a risolvere questo problema.

“I problemi di sicurezza informatica continueranno a esistere perché la tecnologia cambia con un ritmo più rapido rispetto alla capacità delle organizzazioni di implementare le misure di sicurezza”, conclude Frymier. “Fino a quando il progredire dell’innovazione tecnologica continuerà con questo ritmo, avverranno sempre scoperte infelici di nuove vulnerabilità come Heartbleed, Shellshock e il rullo di tamburi in occasione di ogni “patch Tuesday” rimarrà costante.

Leggi anche:  La Cyber Resilience nelle Istituzioni Finanziarie? In una ricerca Cetif tutte le risposte