Fra dieci anni avremo sistemi It sicuri

Le previsioni di Peter Tippett di Verizon Business su come evolverà, consapevolmente, lo scenario della sicurezza informatica.

Se le transazioni online e l’uso di Internet da parte dei consumatori aumentano in modo esponenziale, le violazioni nella sicurezza It iniziano a stabilizzarsi e nei prossimi dieci anni i sistemi di protezione saranno più efficienti e diffusi, nella misura in cui le organizzazioni si uniranno nella lotta contro il crimine informatico.

Tale valutazione è stata espressa da Peter Tippett, esperto di sicurezza Internet di Verizon nel corso di Infosecurity Europe a Londra.

Per Tippett, sebbene non si possa prevedere del tutto il futuro, c’è un’idea abbastanza di come sarà la sicurezza tra un decennio in base ai dati raccolti negli anni per redarre i ‘”Data Breach Investigations Report” di Verizon Business.

Tippett sa che l’entità delle violazioni nella sicurezza si sta stabilizzando, specie da quando se le aziende si uniscono nella lotta contro i crimini informatici. Per l’esperto si può prevedere che per il 2020 la vita dei cyber-utenti sarà decisamente migliore.

Conseguentemente, Tippett ha illustrato dieci previsioni per il prossimo decennio.

Prima: la sicurezza sarà più misurata e più scientifica. Se in generale può essere più efficiente, può anche diventare più comune, così come viene considerata oggigiorno la sicurezza industriale e il controllo qualità.

Seconda: il problema della mancanza di dati sulla sicurezza comincerà a risolversi. Un maggior numero di persone avrà accesso a una maggior quantità di dati. Metodi standard e unificati di raccolta dei dati, di analisi e di descrizione delle violazioni diventeranno all’ordine del giorno. Questo, insieme alla nuova introduzione di requisiti di notifica delle violazioni diffusi in tutto il mondo, tenderà a stimolare un miglior sistema di controllo e una miglior comprensione delle minacce esistenti.

Terza: accadrà qualcosa che costringerà gli utenti a prendere decisioni importanti sul modo in cui usano Internet. Ci sarà un “voto” su larga scala da parte dei consumatori sul fatto che venga valutata la privacy o la trasparenza.

Quarta: l’identità diventerà ubiquitaria e semplice per tutti. L’anonimato sarà sempre possibile ma il normale metodo di interazione con banche, strutture sanitarie, posti di lavoro e altri sistemi che richiedono elevata fiducia prevederà un’identità “second factor” di qualità superiore. L’esperienza dell’utente sarà più semplice di quanto è attualmente. Le decine di password che gli utenti di rete devono avere oggi saranno ridotte a due o tre identità semplici e intuitive.

Quinta: fino a quando sarà coinvolto il fattore umano e non si potrà parlare solo di incidenti industriali e difetti di produzione, il panorama delle minacce continuerà a evolversi. Emergeranno cose a cui non abbiamo mai pensato e le aziende dovranno escogitare nuovi modi per combattere i criminali informatici. Ciò nonostante il clima generale della sicurezza migliorerà.

Sesta: l’uso di sistemi di reputazione e l’uso su larga scala di altri dati relativi a utente finale, rete e altri dati di reputazione saranno abbinati a numerose forme di automazione che aiuteranno gli utenti ad evitare siti Web, indirizzi e-mail e Ip dal contenuto malevolo o che siano stati di recente coinvolti in attività negative.

Settima: numerosi servizi di sicurezza andranno a far parte del cloud. Molti di quelli di base saranno inclusi “in the pipe”. Sarà possibile e comune poter utilizzare forme di connettività wired e wireless che prevedano funzionalità di sicurezza comuni come filtro dello spam e antivirus o sistemi simili, proxy Web, firewall, Ids/Ips, denial of service e altre tecnologie “reputazionali”. In questo modo un segmento più ampio di popolazione sarà protetto a livello base, con una riduzione dei costi e una penetrazione più diffusa.

Ottava: le piattaforme mobili domineranno l’interazione dell’utente finale con Internet. Sebbene la mobilità inviterà le attività criminali a dirigere le loro azioni verso le periferiche mobili, gli utenti graviteranno verso piattaforme con un miglior sistema di sicurezza e contenuto e che prevedono un pre-testing del software o restrizioni sulla piattaforma piuttosto che piattaforme senza restrizione alcuna. Questi controlli saranno garantiti dai provider di connettività wireless e da alcuni provider di contenuti e limiteranno il successo del software malevolo, cosa che contribuirà a diminuire l’incidenza del crimine informatico.

Nona: il Software-as-a Service e servizi di tipo cloud domineranno i modelli di distribuzione del software, dello storage e delle piattaforme informatiche. I fornitori di successo di tali servizi cloud e SaaS offriranno migliori funzionalità di sicurezza e controllo dell’attuale schiera di sistemi diversi e distribuiti individualmente.

Decima: la persecuzione legale dei criminali informatici aumenterà nel prossimo decennio. Nuove e migliori leggi, salvaguardia del logging e di altre prove, capacità forensi, cooperazione nell’applicazione delle leggi a livello globale e un’identità elettronica più ubiquitaria e diversificata porteranno a un maggior numero di arresti e più severe condanne al carcere per chi è accusato di crimini informatici.

LASCIA UN COMMENTO

Inserisci il tuo commento
Inserisci il tuo nome