fare-attenzione-al-cloud-computing

Fare attenzione al cloud computing

Le soluzioni di archiviazione in outsourcing oggi disponibili non possono garantire la massima sicurezza: per questo è opportuno adottare ulteriori precauzioni nel comportamento quotidiano

Nell’era 3.0, presi dai selfie compulsivi o dalla voglia di tenere tutti i documenti in formato digitale pronti all’uso, ci troviamo davanti a seri problemi di spazio. Dal singolo utente che si trova la memoria dello smartphone perennemente piena, alle società che hanno bisogno di efficienti sistemi di gestione dati, così da accedervi in qualsiasi momento e da qualsiasi luogo, purché connesso a internet, si ricorre quotidianamente a sistemi di cloud computing.
Se per l’utente singolo, che ricorre a servizi online per lo più gratuiti per archiviare foto, video, brani e documenti, il rischio è di spiacevoli sorprese - come quella recentemente venuta a galla, secondo la quale alcuni utenti del cloud di BigG si sono ritrovati inaspettatamente tra i propri i filmati personali di altri, o di un’indebita diffusione del proprio materiale multimediale qualora il dispositivo venga smarrito o sottratto, o peggio ancora qualora vengano carpite le credenziali -, problemi ben più gravi emergono nel quadro dei modelli di servizi adottati dalle società.
In tali casi si ricorre a farm esterne, che forniscono nella maggior parte dei casi servizi standard, che alle volte mal si conciliano con le caratteristiche strutturali della singola azienda.
Il ricorso a modelli di outsourcing, seppur presenta fattori positivi quali la facilità d’uso e la flessibilità di configurazione, porta con sé una serie di rischi. In primis non può essere trascurata l’esposizione a potenziali violazioni della privacy. Non si possono negare le problematicità che derivano dall’assenza di datacenter in house, soprattutto per le realtà medio-piccole, spesso con dislocazione delle informazioni all’estero in paesi in cui non vige il Gdpr, generando nel migliore dei casi una copia dei dati con annessa profilazione, fino a scenari ben più sgradevoli.
Non si può tralasciare il pericolo di intrusione alle reti Wlan. In presenza di punti d’accesso esposti, magari non proteggendo adeguatamente le credenziali, ci si espone al pericolo di trovarsi dei malintenzionati all’interno delle proprie infrastrutture, di fatto lasciandogli le chiavi della cabina di comando.
Non mancano poi i problemi che possono verificarsi a monte: eventuali guasti tecnici o interruzioni del servizio da parte della webfarm, di natura fisiologica o patologica, hanno ricadute dirette e indirette sulle società che gli si rivolgono: non va dimenticato che l’eventuale malfunzionamento colpirebbe un numero molto elevato di persone contemporaneamente causando la completa paralisi delle attività.

Qualche consiglio per la protezione dei dati
Il quadro è critico.
Occorre darsi da fare, in attesa del progetto Gaia-x per un’infrastruttura cloud sotto il completo controllo europeo che, seguendo la normativa comunitaria, guardi più di qualunque altra alla privacy e al dominio diretto dei dati da parte dell’utente. La probabilità zero dei rischi non esiste, ma vi sono una serie di accorgimenti da poter prendere in considerazione.
In primis le password. Occorre scegliere una sequenza alfanumerica che sia veramente personale, difficile anche solo da ipotizzare a conoscenti e malintenzionati, preferibilmente comprensiva di lettere maiuscole e minuscole, numeri e simboli. Inoltre la stessa non dovrà essere utilizzata per accedere ad altri servizi, altrimenti aumentano le possibilità che venga scoperta. Ovviamente le credenziali andranno modificate con frequenza e tempestivamente ogni qualvolta vi sia la certezza o anche solo il rischio che non siano più sicure.
Si suggerisce poi di evitare di utilizzare i device aziendali, smartphone tablet o personal computer, per scopi privati e viceversa: un indebito utilizzo aumenta il rischio di “infezioni” dell’apparecchio.
Andrebbe inoltre implementata e procedimentalizzata la gestione delle policy di accesso, prevedendo la registrazione degli accessi tramite log e l’utilizzo di sistemi di comunicazione sicura per l'accesso ai dati via browser.