Strategie di sopravvivenza nel cloud

Sicurezza

Poche regole e alcuni punti di riferimento, per sfruttare i sistemi cloud come risorse di memorizzazione delle proprie informazioni in completa sicurezza

Dal libero professionista, alla piccola azienda, tutti iniziano a comprendere i benefici dei servizi in cloud. Grazie ad essi infatti tutti i device si sono trasformati in semplici terminali per interagire con le informazioni, ovunque esse siano memorizzate. Un’esperienza semplicissima e consueta, per chi per esempio utilizza da tempo la piattaforma di posta Exchange, un’esperienza che oggi è praticamente trasversale e disponibile per tutte le piattaforme, così come i sistemi di storage dei propri dati in cloud che proliferano a dismisura (da Dropbox a Google Drive, da OneDrive ai repository dei vendor di smartphone e a quelli dei vendor di sicurezza – anche Avast! dispone di questo servizio), così come i servizi per la fruizione dei contenuti multimediali (Spotify, Cubovision, Chili, solo per citarne alcuni). Un tempo, nemmeno remoto, per passare contenuti e impostazioni da un dispositivo a un altro bisognava ‘sincronizzare’ attraverso il pc, con programmi spesso non disponibili per tutti gli Os, con non poche limitazioni, e soprattutto sempre vincolati al collegamento fisico tramite cavetto Usb.

Il cloud al centro, il device come terminale di accesso

Ora invece siamo già “in un altro mondo”: la triangolazione non avviene più da un device a un altro, ma tutto resta memorizzato sui server dei servizi e i nostri device scaricano on-premise il minimo indispensabile necessario per un utilizzo snello. Da qui il momento di gloria dei servizi di fruizione di musica e video in streaming, quindi senza bisogno di disporre di grandi quantità di memoria ‘on-premise’. A patto di avere banda larga a sufficienza, un buon device e – certamente – di mantenere comportamenti corretti. Il problema è che tanto più ci si avvicinerà alla perfetta ‘fusione’ del mondo in cloud, e di quello on-premise, tanto più gli attacchi di sicurezza si focalizzeranno da un lato sui server delle grandi aziende di riferimento dall’altro sul traffico dei dati e sugli utenti.

Se con l’arrivo di Internet per tutti abbiamo assistito all’esplodere del malware e degli attacchi con una diffusione sempre più rapida, e con la creazione di malware sempre più insidiosi e veloci nel propagarsi, con i sistemi social e nell’era del cloud i rischi potenziali sono cresciuti esponenzialmente e hanno assunto puro carattere finanziario. Si attacca per fare soldi, tanti, e velocemente. Un attacco APT mirato su un sistema con milioni di clienti nel mondo, e in grado di sfruttare una falla, potrà fare breccia a partire da uno qualsiasi dei miliardi di account disponibili e propagarsi alla “velocità della luce”.

I sistemi di protezione in cloud, da un lato possono essere ‘deployati’ con un’agilità mai vista prima, sollevando gli utilizzatori di desktop virtualizzati da procedure noiose di aggiornamento, dall’altro comunque non possono arrivare ad assolvere gli utenti dall’adozione di comportamenti corretti. Un’architettura sicura in cloud è il primo passaggio indispensabile, per dormire sonni tranquilli, ma solo il primo.

Non si finirà mai di ripeterlo: la prima norma di buon comportamento è il cambio frequente delle password dei propri servizi e la regola ferrea di scegliere password diverse per ognuno di essi e complesse. Non ci sono più alibi, anche perché sono fioriti tanti servizi in grado di agevolare al massimo il recupero e l’utilizzo di queste password quando occorre. Ben vengano quindi password con oltre 10 caratteri e non solo alfanumeriche, ben vengano i sistemi di autenticazione biometrica.

Avast!Backuponline
Anche per preservare i propri dati si possono adottare diverse strategie di sicurezza. Per esempio si può scegliere di tenere in cloud quelli di frequente consultazione. In ogni caso la sicurezza – da sguardi indiscreti come per evitare di perderli – deve rimanere il primo criterio

 

Per questo non amiamo, comunque, l’utilizzo delle funzioni dei browser di memorizzazione delle password, e per questo apprezziamo sempre e comunque le procedure di doppia autenticazione sempre più utilizzate sia dagli istituti bancari, sia dai servizi come Google Authenticator, sia da Microsoft per i servizi Live (con richiesta del codice inviato via Sms). Tutte misure in più, utili, che sarà importante accompagnare però con soluzioni di crittografia complesse anche in cloud e appunto con i sistemi biometrici.

La sicurezza, quella vera, è fatta di buone abitudini da parte dell’utente finale, ma solo i sistemi crittografici possono contribuire a far dormire sonni tranquilli i vendor di servizi in cloud: ne arrivano proprio in questi giorni, annunciati a TechEd 2014, anche per la suite di Office 365. Ogni utente che utilizza sistemi di backup non cloud, può già adottare i sistemi crittografici quando compra un disco fisso esterno, prediligendo quelli che includono software di crittografia AES anche di facile utilizzo.

Tutti i sistemi di storage in cloud in verità vantano, a detta di chi li propone, procedure di crittografia, ma non è sempre chiaro se essa copra tutti i passaggi di mano dell’informazione. Non solo, in un sistema di cloud pubblico, tantopiù quando gratuito, sono gli altri a decidere cosa si può fare, e cosa no (a seconda delle consolle di interfaccia che propongono), e vale sempre la regola per cui quando un servizio è gratuito, la merce sono i dati delle persone che li utilizzano.

Nel mondo B2B il rapporto di fiducia è importante, un buon SLA lo è ancora di più ed è nell’interesse sia di chi vende che di chi compra. L’accordo migliore è quello che consente in ogni momento di sapere dove si trovano le proprie informazioni e di poterle ritirare in modo trasparente dalla nuvola nel più breve tempo possibile, per disporne dove si preferisce. Ognuno sulla scorta di queste indicazioni potrà distillare la strategia migliore per preservare i propri dati, eventualmente anche su risorse di storage locale, blindate da tool di sicurezza ad hoc, con policy ad hoc. Solo il buon senso è una ricetta ricca di gusto in tutte le stagioni e che preserva dalle notti insonni.

 

 

Read also :
Clicca per leggere la biografia dell'autore  Clicca per nascondere la biografia dell'autore