Come sarebbe la protezione del dato se....

Come sarebbe la protezione del dato se....

Massima attenzione, massima considerazione e massima priorità nella protezione del dato. E' una ricerca affannosa che a volte crea preoccupazione per non incorrere in penali, in perdita di fatturato, compromissione della propria immagine e credibilità. Insomma una serie di problematiche che mai nessuno vorrebbe affrontare, perchè se così fosse, rialzarsi diventerebbe davvero complicato.

E così, la sicurezza tanto ignorata negli anni antecedenti al 2010 dove veniva considerata come un appendice finale allo sviluppo delle applicazioni, quando non doveva ostacolare la produttività, evitando ostacoli ed impedimenti all'operatività ed efficienza, ora "impazza" all'inverosimile, diventando persino pervasiva in ogni ambito.

Certo, questo grazie al continuo evolversi delle tecnologie digitali che hanno definitivamente sostituito persino i "pizzini" cartacei scatenando un' incredibile esplosione delle analisi dei dati in tempo reale con una condivisione pressochè contestuale del dato, trasformandolo nella materia più preziosa per moltissime aziende ma anche per ogni individuo che oramai si identifica con una serie di dati su cui viene valutato, misurato e considerato.

Ebbene, in questo contesto si moltiplicano soluzioni e proposte per garantire la segretezza e l'inviolabilità di questo dato. Tecniche di data-protection e di data-encryption spopolano su ogni tavolo di lavoro ma queste tecniche si rifanno a principi sorti ben prima del 2010 che hanno ben retto l'evoluzione informatica e tutt'ora sorreggono molte delle infrastrutture IT a cui siamo abituati.

Ma la domanda diventa: queste architetture e protocolli sono ancora in grado di reggere il colpo di fronte all'affermazione del Cloud ? Sono capaci di sorreggere le nuove tecnologie emergenti basate sul Machine Learning ed Intelligenza Artificiale? Possono competere con la potenza elaborativa introdotta con i Computer Quantistici ?

Non siamo così vicini a questo radicale cambiamento, sicuramente ci vorrà ancora qualche anno ma la macchina si è messa in movimento, la direzione sembra essere tracciata, e molte aziende guardano con interesse al prossimo futuro sovvenzionando ricerca e sviluppo, anche nella sicurezza del dato.

Allora proviamo a pensare come sarebbe il nuovo mondo digitale basato su un nuovo tipo di crittografia, che apre possibilità ancora oggi non ben calcolabili: la crittografia omomorfica. La Fully Homomorphic Encryption è in grado di preservare il dato fin dall'origine, concedendolo a terzi per qualsiasi tipo di elaborazione ma senza mai svelarne il suo contenuto. E questo potrebbe davvero costituire una rivoluzione quasi inaspettata ma che proietta il dato verso un utilizzo sempre più spinto senza alcuna preoccupazione relativa alla sua sicurezza.

Non a caso i maggiori colossi tecnologici in campo IT, come IBM, Microsoft, Google ed altri si stanno concentrando sempre più nel cercare di coinvolgere sviluppatori di software a pensare in modalità omomorfica già nel concepimento del loro codice, incorporando la crittografia come una parte "core" del loro programma. Per far questo occorre grande capacità computazionale e nuova scrittura applicativa.

Riguardo alla capacità computazionale ci sono già iniziative avanzate per lo sviluppo e collaborazione tra le aziende, come l'intesa tra Intel, DARPA e Microsoft per il programma DPRIVE (Data Protection in Virtual Environments) volto allo sviluppo di un acceleratore abilitante all'utilizzo ordinario della FHE

Altre iniziative sono volte alla popolazione degli sviluppatori, come il rilascio di FHE Toolkit di IBM per facilitare la scrittura di nuove applicazioni che includano la cifratura omomorfica.

Non è giunto ancora il momento, ma è bene non farsi cogliere impreparati perchè la nuova realtà "cifrata" è oramai dietro l'angolo


Per visualizzare o aggiungere un commento, accedi

Altri articoli di Luigi Perrone

  • HSM: cosa sono, e perchè fare la scelta giusta

    HSM: cosa sono, e perchè fare la scelta giusta

    Tutto il mondo digitale odierno conosce bene la crittografia. Chi più e chi meno sa che i dati devono essere…

  • Il connubio tra corruzione dei dati e resilienza

    Il connubio tra corruzione dei dati e resilienza

    La vita quotidiana di ogni persona ed attività è incentrata fortemente sui dati digitali tali da essere considerati il…

  • La sicurezza dei Container non va sottovalutata

    La sicurezza dei Container non va sottovalutata

    Gli scenari IT di oggi ci presentano l'utilizzo della tecnologia Container in progressivo aumento e non solo sulle…

  • Come hacherare il DB2 su z/OS - secondo atto

    Come hacherare il DB2 su z/OS - secondo atto

    Ho già avuto modo di trattare un possible caso d'attacco al DB2 sfruttando la Privilege Escalation, in presenza di…

    2 commenti
  • Come attaccare il DB2 con la Privilege Escalation

    Come attaccare il DB2 con la Privilege Escalation

    Siamo invasi di notizie di violazione dei dati a tutti i livelli, e la reazione che osservo è sempre la medesima:…

    1 commento
  • NIS2: via al nuovo aggiornamento

    NIS2: via al nuovo aggiornamento

    Oggi la sicurezza informatica è diventata "a prescindere". E' un'assoluta priorità per tutte le organizzazioni oramai…

  • Hashing: quali vantaggi ?

    Hashing: quali vantaggi ?

    Viene spesso utilizzata per molteplici applicazioni dandola un pò per scontata, un metodo oramai consolidato, consueto.…

  • Database Vettoriali: la sicurezza non è da sottovalutare !

    Database Vettoriali: la sicurezza non è da sottovalutare !

    Sono già diverse le sperimentazioni in atto che fanno uso di database vettoriali, in concomitanza con lo sviluppo delle…

    2 commenti
  • Proiettati nel mondo dei Database Vettoriali...

    Proiettati nel mondo dei Database Vettoriali...

    Nell'affrontare le nuove tematiche di sicurezza legate alle tecnologie emergenti ho constatato come in molte…

  • Sicurezza DB2: come impostarla ?

    Sicurezza DB2: come impostarla ?

    Mettere in sicurezza i dati è sicuramente uno degli aspetti che preoccupa di più le aziende ma anche ogni singolo…

    1 commento

Altre pagine consultate