Sicurezza 2015: applicazioni mobile e Internet of Things gli elementi più critici

Nel prossimo anno sarà necessario adottare nuovi approcci per proteggere i dati dagli attacchi informatici in un mondo mobile e iperconnesso

Avatar di Giuseppe Saccardi

a cura di Giuseppe Saccardi

Gli esperti di Unisys Corporation prevedono che il prossimo anno ci riserverà sfide alla sicurezza ancora più consistenti, dato che la crescita continua nell'utilizzo dei dispositivi e delle applicazioni "mobile" e dell’Internet of Things supereranno la capacità delle organizzazioni di proteggere i propri dati critici.

L'affermazione è ferma e sostanziata e si basa sulla considerazione che dispositivi e oggetti, come automobili ed elettrodomestici, sono sempre più collegati a Internet e offrono opportunità maggiori ai malintenzionati per ottenere dati privati dei consumatori ed entrare addirittura nelle loro case.

Dave Frymier

"Nel bene e nel male, il mondo digitale sta cambiando più velocemente di quanto facciano i modelli di sicurezza utilizzati dalla maggior parte delle organizzazioni, e questo continuerà a renderci vulnerabili agli occhi dei criminali informatici", ha dichiarato Dave Frymier, vice president e chief information security officer di Unisys.

Secondo Unisys, il 2015 vedrà crescere la richiesta di nuovi modi per proteggere le proprie identità digitali da parte di un ampio pubblico, consapevole delle tante violazioni di dati che ogni giorno vengono pubblicizzate e che hanno coinvolto le informazioni personali di milioni di consumatori. L'introduzione di soluzioni di pagamento mobile, come Apple Pay, è già una delle prime risposte a questa esigenza di protezione avanzata per la sicurezza online.

Nel 2015 si prevede anche che il trend si sposterà in modo ancor più consistente dal BYOD al BYOID (bring your own identity) .

"La maggior parte dei consumatori possiede già tale dispositivo, per questo l'autenticazione si sposterà dal back end della transazione al front end.  Sempre più spesso, quindi, le identità degli utenti saranno autenticate tramite codici ID, indirizzi IP e strumenti come i lettori biometrici integrati negli smartphone. Nel frattempo, il back-end servirà come ecosistema per la valutazione dei rischi”, osserva Terry Hartmann, vice president per le soluzioni di sicurezza  di Unisys.

Dato che i dispositivi mobile vengono utilizzati per applicazioni Internet of Things, ad esempio per il controllo remoto degli elettrodomestici, il monitoraggio della salute o come chiavi di accesso alle camere degli hotel, la necessità di verificare le identità degli utenti dei dispositivi mobile sarà sempre più impellente.