IV_MMXVIPosteMobileTechnology

INTERNET OF EVERYTHING LA NUOVA FRONTIERA DELLA SICUREZZA

di Nicola Sotira

[vc_row] [vc_column width=”5/6″] Negli anni il nostro modo di connettersi alla rete Internet è cambiato drasticamente, siamo passati dai computer desktop a delle varietà di dispositivi mobili, laptop, smartphone e tablet. Realtà aumentata, smart watch sono solo l’inizio di una serie di tecnologie in ambito IoE che cambieranno radicalmente il nostro modo di consumare e condividere le informazioni.
In questo contesto la sicurezza ricopre un aspetto fondamentale ed occorre sensibilizzare le aziende allo sviluppo di prodotti che implementino una sicurezza ragionevole.

[/vc_column][vc_column width=”1/6″]pdf-icon[/vc_column] [/vc_row]

 

1.     Introduzione
Il termine Internet of Things (IoT) o Internet delle cose è, oggi, un termine molto familiare, moltissimi gli articoli e le discussioni sui media. Tale termine ha una propria sezione su Wikipedia ed è stato introdotto anche nei dizionari. In particolare, il dizionario Oxford definisce il termine come “una tecnologia Internet in cui gli oggetti, di uso quotidiano, hanno la connettività di rete, che consente loro di inviare e ricevere i dati”. Pertanto si potrebbe essere confusi quando si comincia a utilizzare il termine Internet of Everything (IoE) o Internet di tutto.

Quando parliamo dell’Internet delle cose stiamo analizzando solo una delle quattro dimensioni che compongono il mondo dell’Internet of Everything, ovvero: persone, processi, dati e oggetti.

Queste tecnologie stanno rapidamente cambiando il nostro modo di interagire con il mondo che ci circonda. Sono moltissime le aziende che stanno sviluppando, per il mercato consumer, prodotti e servizi che sarebbero stati inimmaginabili sino a un decennio fa. Sistemi di domotica che controllano via smartphone luci e temperatura, ascensori e impianti di aria condizionata. Questi sono solo alcuni esempi di IoT immersi in un ambiente interconnesso nel quale questi oggetti hanno una presenza digitale e la capacità di comunicare con altri oggetti e persone.
Siamo ancora agli inizi di questa tendenza tecnologica, gli esperti di settore stimano che entro il 2020 il numero di oggetti connessi si avvicinerà ai 50 miliardi. Inoltre, entro il 2020, il 90% delle automobili avrà una connessione a Internet (1).
L’insieme di tutti questi sistemi collegati avrà come conseguenza una enorme quantità di dati scambiati sulla rete, dal 2018 il traffico dati mobile supererà i quindici exabyte, circa 15 miliardi di miliardi di byte, al mese (2).

Tecnologie promettenti, ma che ancora presentano una serie di rischi per la sicurezza e che possono essere utilizzati per danneggiare i consumatori, alcuni tra i quali:

  • accesso non autorizzato e abuso nell’utilizzo di informazioni personali;
  • facilitare attacchi ad altri sistemi;
  • creare rischi alla sicurezza personale.

Inoltre, sono ormai molti i pareri che sottolineano i rischi per la privacy dovuti dalla raccolta dei dati personali, informazioni, abitudini, luoghi, e le condizioni fisiche nel corso del tempo. In particolare, le aziende potrebbero utilizzare questi dati per prendere decisioni sul credito, assicurazioni e anche occupazionali. Non solo, ma è evidente che il rischio percepito per la privacy e la sicurezza potrebbe compromettere la fiducia dei consumatori, fiducia necessaria affinché queste tecnologie possano soddisfare il pieno potenziale ed essere largamente diffuse.

 

Lawful Interception per gli Operatori di Tlc

2.     Consumatori e IoE
Negli anni il nostro modo di connettersi alla rete Internet è cambiato drasticamente, siamo passati dai computer desktop a delle varietà di dispositivi mobili, laptop, smartphone e tablet. Questo scenario è nulla in confronto alla ondata di trasformazione che ci sta travolgendo. Realtà aumentata, smart watch sono solo l’inizio di una serie di tecnologie in ambito IoE che cambieranno radicalmente il nostro modo di consumare e condividere le informazioni. Abbiamo già dispositivi di auto-monitoraggio, come ad esempio il Fitbit, che ci permette di tenere traccia dei nostri allenamenti, il cuore, il peso e la qualità del nostro sonno.

Nei prossimi anni, queste capacità cresceranno enormemente. Saremo in grado di avere pillole che potranno monitorare il nostro apparato digerente per poi inviare informazioni rilevanti alle strutture sanitarie. Le donne incinte potranno essere dotate di sensori per monitorare la salutee l’attività dei loro bambini, inviando al loro pediatra informazioni preziose in tempo reale.

 

3.     Sicurezza
In questo contesto la sicurezza ricopre un aspetto fondamentale ed occorre sensibilizzare le aziende allo sviluppo di prodotti che implementino una sicurezza ragionevole. Sicurezza del dispositivo che dipenderà da vari fattori, tra cui la quantità e la sensibilità dei dati raccolti oltre ai costi per rimediare alle vulnerabilità di sicurezza.
E’ evidente che la sicurezza deve essere progettata e pensata all’avvio del progetto e dovrà seguire tutto il suo ciclo di vita. Alcuni degli aspetti che le aziende dovrebbero tenere in considerazione nella progettazione e disegno di questi oggetti sono:
valutazione dei rischi connessi alla privacy e sicurezza;
riduzione dei dati che vengono raccolti e trattenuti dal dispositivo;
avviare dei processi di test specifici sulla sicurezza prima del rilascio dei prodotti.

Altro aspetto fondamentale è un’adeguata formazione del personale interno rispetto alle pratiche della buona sicurezza oltre a garantire che questi temi siano affrontati a livello adeguato di responsabilità all’interno dell’organizzazione.

Molto rilevante il ruolo dei fornitori di servizi che devono mantenere lo stesso livello di sicurezza garantendo una ragionevole supervisione sul tema in questione. Fondamentale anche mettere in campo tutte le misure di controllo necessarie per limitare la capacità di persone non autorizzate al dispositivo.
In ultimo le aziende dovrebbero continuare a monitorare i prodotti per tutto il ciclo di vita e, nei limiti del possibile, provvedere a fissare le vulnerabilità conosciute.

 

4.     Raccolta dei dati
Quando si affronta il complesso tema dei dati e privacy occorre sensibilizzare le aziende sul concetto che si debba limitarne la quantità raccolta e conservata, smaltendo questi ultimi una volta che non se ha più bisogno. Il tema incontra ancora una netta opposizione delle aziende che sostengono che una raccolta limitata dei dati pregiudichi usi innovativi del prodotto.
Per contro limitare la raccolta dei dati contribuisce alla diminuzione dei rischi legati alla privacy; una grande quantità di dati diventa sicuramente attraente per la criminalità e per il furto di dati sia interno che esterno aumentando così il danno potenziale per i consumatori.
La raccolta indiscriminata di grandi quantità di dati porta in sé un ulteriore rischio, ovvero l’utilizzo dei dati al di fuori dello scopo e delle aspettative del consumatore.
Per ridurre al minimo questi rischi, le aziende dovrebbero esaminare con attenzione i loro processi di business sviluppando politiche e processi che limitino ragionevolmente la raccolta e la conservazione dei dati di consumo.

 

5.     Conclusioni
Queste soluzioni introdurranno numerosi vantaggi per i consumatori e cambieranno radicalmente il modo in cui questi ultimi interagiscono con la tecnologia. IoE avvierà un processo sempre più marcato di fusione tra il mondo fisico e quello virtuale.

Dal punto di vista della sicurezza e della privacy, l’introduzione pervasiva di sensori e dispositivi in ​​spazi attualmente intimi, casa, auto, indossabili sino a dispositivi ingeribili, pone sfide importanti con i consumatori che solleveranno ancora di più il problema della privacy e l’utilizzo dei loro dati. Legislatore e associazioni dovranno continuare a fare rispettare le leggi e spingere verso una regolamentazione appropriata che tuteli la legittima richiesta di privacy proveniente dai consumatori insieme a campagne di educazione che promuovano un utilizzo responsabile delle tecnologie digitali. ©

 

RIFERIMENTI

  1. TELEFONICA, CONNECTED CAR INDUSTRY REPORT 2013 9 (2013)
  2. CISCO, CISCO VISUAL NETWORKING INDEX : GLOBAL MOBILE DATA TRAFFIC FORECAST UPDATE.

 

Altri articoli di PosteMobile

ALLE ORIGINI DELLA CRITTOGRAFIA MODERNA: LEON BATTISTA ALBERTI E IL SUO “DE CIFRIS”
di Antonio Pizzi (N. III_MMXVI)
Leon Battista Alberti (Genova 1404 – Roma 1472) esercitò il proprio genio e rigore scientifico in più campi dello scibile umano. Con Eugenio IV e Niccolò V fu prelato e uomo di Curia Romana. Negli anni tra il 1466 e il 1467 si dedicò alla redazione del trattato “De Componendis Cyfris”, una breve riflessione circa le modalità attraverso le quali rendere segreta e sicura la corrispondenza degli uomini di Stato.
PREVENZIONE E SICUREZZA DOPO IL JOBS ACT (II PARTE)
di Francesco Tavone (N. II_MMXVI)
Nel corso del 2015 il Governo italiano è intervenuto con quattro decreti attuativi che danno corpo al complesso delle norme in materia di jobs act, realizzando un’ampia riforma del diritto e delle politiche del lavoro. In questa sede si pone l’attenzione verso taluni profili tecnico normativi delineati dalla riforma, che incidono ed innovano il formale dettato normativo sul quale si fondava il pregresso sistema di bilanciamento degli interessi, tra controlli datoriali e diritto alla dignità, libertà e protezione dei dati personali. Nel precedente numero: 1. Premessa, 2. I controlli datoriali e le novità del jobs act. In questo numero: 3. Controlli preventivi e controlli difensivi, 4. Strumenti di prevenzione e controllo e loro installazione, 5. Conclusioni.
PREVENZIONE E SICUREZZA DOPO IL JOBS ACT (I PARTE)
di Francesco Tavone (N. I_MMXVI)
Nel corso del 2015 il Governo italiano è intervenuto con quattro decreti attuativi che danno corpo al complesso delle norme in materia di jobs act, realizzando un’ampia riforma del diritto e delle politiche del lavoro. In questa sede si pone l’attenzione verso taluni profili tecnico normativi delineati dalla riforma, che incidono ed innovano il formale dettato normativo sul quale si fondava il pregresso sistema di bilanciamento degli interessi, tra controlli datoriali e diritto alla dignità, libertà e protezione dei dati personali. In questo numero: 1. Premessa, 2. I controlli datoriali e le novità del jobs act. Nel prossimo numero: 3. Controlli preventivi e controlli difensivi, 4. Strumenti di prevenzione e controllo e loro installazione, 5. Conclusioni.

Mostra di più

Articoli Correlati

Pulsante per tornare all'inizio