Sicurezza 2015, Unisys allerta su IoT e applicazioni mobile

AutenticazioneSicurezza

Unisys sottolinea le criticità della sicurezza per il 2015. IoT, applicazioni mobile, e sistemi di pagamento tramite smartphone al centro dell’attenzione. Dalla protezione del device (Byod), alla protezione dell’identità (Byoid)

Le sfide del prossimo anno per quanto riguarda la sicurezza in ambito enterprise trovano d’accordo i protagonisti del mercato. Anche Unisys sottolinea come nel 2015 sarà ancora più necessario sviluppare un nuovo atteggiamento per proteggere i dati critici dagli attacchi di criminali informatici organizzati. Il fronte della sfida è infatti sempre più ampio.

Oltre alle organizzazioni criminali, oramai, quella della sicurezza informatica è una sfida anche per i governi. Sempre di più si sente parlare di attacchi mirati ‘autorizzati’ se non addirittura ‘voluti’ da alcuni Paesi. E in un mondo sempre più connesso, mobile, sono sempre più gli obiettivi disponibili e si contano in miliardi i device attraverso i quali gli attacchi possono essere velocemente amplificati.

Dave Frymier, vice president e chief information security officer di Unisys
Dave Frymier, vice president e chief information security officer di Unisys

Ecco, in questo contesto Unisys sottolinea come proprio Iot e applicazioni mobile siano nell’occhio del mirino. Spiega Dave Frymier, vice president e chief information security officer di Unisys“Dispositivi e oggetti, come automobili ed elettrodomestici, sono collegati a Internet e sempre più e offrono opportunità maggiori ai malintenzionati per ottenere dati privati dei consumatori ed entrare addirittura nelle loro case”.

Nel mirino non ci sono solo le identità degli utenti finali e i loro conti correnti, ma la possibilità di utilizzo delle loro informazioni proprio per amplificare il successo degli attacchi e per estenderli alle infrastrutture. I sistemi di pagamento contactless in genere, e con gli smartphone rappresentano in questo senso un altro fronte di esposizione e nel 2015 sarà molto interessante anche verificare la solidità di soluzioni come per esempio Apple Pay.

Anche Unisys (come abbiamo già riportato per CA Technologies) registra per il 2015 lo spostamento delle problematiche di sicurezza dal Byod al BYOID (bring your own identity).

Terry Hartmann
Terry Hartmann, VP Security Solutions a Industry Applications di Unisys

Terry Hartmann, vice president of security solutions and industry applications di Unisys specifica: “I consumatori hanno bisogno di un dispositivo che funga da gateway centrale, che sia di proprietà, e associato in modo univoco alla propria identità; in tanti casi possiedono già tale dispositivo e per questo la procedura di autenticazione si sposterà dal back end della transazione al front end; sempre più spesso le identità degli utenti saranno autenticate tramite codici ID, indirizzi IP e strumenti come i lettori biometrici integrati negli smartphone. Il back-end servirà come ecosistema per la valutazione dei rischi”.

Da un lato quindi il sistema offre indubbi vantaggi, basti pensare alla possibilità di disabilitare un dispositivo, invece che sostituire un pezzo di acetato con i codici – e semplicemente ripristinare nuovi codici in caso di smarrimento o furto – dall’altro però si sottolinea come, con il crescente utilizzo dei servizi di infrastruttura cloud, e l’avvento del computing fabric-based, sarà sempre più difficile segregare il traffico di rete utilizzando la tecnologia dei firewall tradizionali. I dati prima divisi e partizionati tra le infrastrutture fisiche convergeranno nel cloud, rendendo più difficile per i professionisti della sicurezza isolare e proteggere le proprie informazioni e i sistemi più critici.

Da un lato la risorsa di protezione fondamentale sarà ancora la crittografia, da un altro è ancora vero che il progresso della tecnologia è più veloce rispetto ai sistemi di protezione generati per proteggerla. E questa è una legge fissa.

Read also :
Clicca per leggere la biografia dell'autore  Clicca per nascondere la biografia dell'autore