Cloud: cosa può fare l’utente finale per la sicurezza dei propri dati

Cloud: cosa può fare l’utente finale per la sicurezza dei propri dati

Il controllo degli accessi alla fonte appare come il sistema più efficace per prevenire perdite di dati sensibili nel nuovo mondo as-a-service.

di: Maurizio Moroni* del 04/11/2014 09:10

Cloud Computing
 
Possiamo riassumere le principali qualità del cloud computing usando tre termini specifici: flessibilità, accessibilità e ottimizzazione dei costi.
Partendo dall’ultimo termine, infatti, sappiamo che uno dei maggiori benefici del cloud è la possibilità di tagliare la spesa in termini di gestione e manutenzione dell’hardware in house. Il cloud, infatti, è in grado di combinare allo stesso tempo convenienza economica e prestazioni di alto livello, affidabili e ridondate. Ecco perché i primi a trovare conveniente l’adozione del cloud sono tutte quelle piccole e medie realtà solitamente non equipaggiate con robusti sistemi di disaster recovery (a volte del tutto inesistenti), che si servono del cloud al fine di ridurre al minimo le interruzioni lavorative. Per avere un assaggio della flessibilità offerta dal cloud basti pensare a quanto sarebbe anti-economico, per una piccola impresa, implementare, gestire e manutenere sistemi informatici complessi che possano garantire solide performance. Grazie all’accessibilità tipica del cloud, inoltre, diventa possibile semplificare la collaborazione tra utenti interni ed esterni ai propri uffici grazie a dispositivi fissi o portatili e utilizzare qualsiasi tipo di applicazione senza doversi preoccupare dell’hardware necessario.  
Il cloud, tuttavia, presenta anche degli aspetti critici che è bene non sottovalutare: sebbene da un lato questa tecnologia permetta a chiunque di estendere l’affidabilità del proprio sistema It e la capacità di condividere le informazioni, bisogna sempre ricordare che queste ultime vanno a finire, inevitabilmente, nelle mani del fornitore di servizi. Questi dovrebbe essere un soggetto di comprovata affidabilità perché è a lui che l’utente finale demanda, oltre che il supporto tecnico, sia la protezione fisica dell’infrastruttura che quella telematica da attacchi esterni. Come è noto, inoltre, affidarsi al cloud significa dipendere al 100% dalla connettività: se la rete dovesse andare offline, si verrebbe irrimediabilmente tagliati fuori, incapaci di connettersi ai servizi chiave per lavorare o leggere file importanti. 
I recenti fatti di cronaca, che hanno visto furti di immagini private di personaggi celebri, hanno fatto riemergere con prepotenza il dibattito sulla sicurezza del cloud, stavolta mettendo in luce anche la possibile responsabilità dell’utente stesso. Non si finirà mai di ricordare infatti che il cloud non rappresenta necessariamente un passo avanti se non si presta la dovuta attenzione! Bisogna essere coscienti che, una volta entrati nella nuvola, i propri dati transitano nei server di qualche fornitore, il quale potrebbe farne uso per scopi propri o commerciali o potrebbe addirittura non essere adeguatamente preparato ad affrontare minacce informatiche. Sicuramente è necessario prestare sempre la massima attenzione nella selezione e scelta del servizio, leggendo attentamente le policy: i server e l’intera infrastruttura del fornitore devono rispondere ai requisiti minimi di sicurezza imposti dalla Ue e godere della massima trasparenza in termini di gestione delle informazioni. Purtroppo però alcune volte questa accortezza non basta. 
Come recentemente sottolineato dalla Cloud Security Alliance, infatti, al primo posto nella classifica dei 9 pericoli del cloud computing c’è il furto di dati sensibili. La classifica offre lo spunto per riflettere su come molte delle best practices utilizzate in passato non abbiano più senso in ambito Cloud e, per questo, il modo più efficace per proteggersi sia il controllo degli accessi alla fonte, ovvero l’identificazione certa dell’utente e l’amministrazione dei diritti di accesso al singolo dato. Per fare questo, oltre allo scegliere password che non siano troppo semplici, potrebbe essere d’aiuto fare affidamento su una “sicurezza aggiuntiva” gestita dall’utente finale: la crittografia.
I prodotti per la cifratura dei dati sul cloud attualmente in commercio, infatti, rendono i dati sensibili assolutamente illeggibili a chi non sia stato precedentemente autorizzato. Tuttavia anche una soluzione di crittografia, per quanto fortemente consigliata, non rappresenta l’unico step necessario per essere al sicuro, dal momento che in rete le insidie sono molte e sempre più spesso difficili da notare. È buona norma, pertanto, dotarsi anche di sistemi operativi costantemente aggiornati con le patches dei rispettivi fornitori, utilizzare sistemi antivirus e adottare “comportamenti responsabili”. Ad esempio la scelta di una password robusta e la massima attenzione ad eventuali episodi di email phishing possono sicuramente mettere al riparo l’utente da situazioni spiacevoli. Quello che spesso non viene detto è che anche la scelta della password può rivelarsi meno semplice di quello che si pensa, soprattutto nei casi in cui i dati da proteggere sono di grande importanza. Anche in questo caso è di nuovo la tecnologia ad arrivare in soccorso dell’utente che può fare ricorso a strumenti generatori di password casuali e utilizzabili una sola volta (come accade nei pagamenti online) o a strumenti di rilevazione biometrica, come i lettori di impronta.

*Responsabile divisione Security di Partner Data

Tag notizia:

Cosa ne pensi di questa notizia?

Attualità

...continua

Opinioni e Commenti

...continua
 
 
 

Vota