Sicurezza

Sicurezza dei dati: come salvaguardarla con la crittografia hardware

Una strategia per rendere i dati non decifrabili, in modo che possano essere letti solo da coloro che sono autorizzati al loro utilizzo. Ecco come funziona

Pubblicato il 02 Nov 2023

Stefania Prando

Business Development Manager, Kingston Technology

Il report di Deloitte sulla sicurezza informatica

In Italia ci sono 33 milioni di pendolari, di cui 22 milioni sono lavoratori[1]. Immagina ora il numero di dispositivi elettronici che viaggiano, letteralmente, insieme ai loro proprietari: un numero che cresce sempre di più con l’aumentare di device sempre più diffusi tra gli utenti, dallo smartphone al tablet, dallo smartwatch fino ai laptop personali o aziendali. Un numero considerevole di dispositivi che, inevitabilmente, rischia di essere smarrito o, nella peggiore delle ipotesi, rubato. Solo nella città di Milano, nell’ultimo anno sono stati smarriti più di 1.300 smartphone e circa 200 tra computer e tablet. E se estendiamo questo numero all’Italia intera? O addirittura, al resto del mondo? Si pone quindi un grande problema circa il rischio di sottrazione dei dati. Una soluzione efficace consiste nella crittografia hardware, ecco come funziona.

I nostri dati viaggiano al sicuro?

Facciamo ora un ulteriore passo avanti e consideriamo la quantità di dati che ogni dispositivo “trasporta”: documenti, agende, conti bancari, numeri di telefono, e tutte quelle informazioni sensibili che ogni giorno rischiano di essere perse o rubate. Inoltre, con l’introduzione di smartworking e modalità ibride di lavoro, che permettono alle persone di “viaggiare lavorando”, e quindi accedere ad informazioni e documenti tramite pc/tablet/ smartphone dal treno, da un bar, da una hall di un albergo o da una spiaggia remota, il tema della sicurezza dei nostri dati è sempre attuale e aumentare la consapevolezza tra gli utenti è ancor più importante. In questa vita dinamica e in continuo movimento, ci si chiede quindi: i nostri dati viaggiano al sicuro?

Per rispondere a questa problematica, a ottobre 2023 si è celebrato il mese della sicurezza informatica, cogliendo l’occasione per portare le aziende e, soprattutto, gli utenti ad acquisire maggior consapevolezza sulla cybersecurity, e per garantire una corretta protezione dei dati, in qualsiasi momento e in qualsiasi luogo.

Prima di tutto, è necessario comprendere la quantità di dati che ogni giorno “viaggia” e si sposta insieme a noi. Recenti stime, infatti, hanno previsto che entro il 2025 il volume totale di dati consumati su scala globale sarà pari un bilione di gigabyte[2]: un numero che aumenta con il crescere dei dispositivi in nostro possesso e con il cambiamento delle nostre abitudini, soprattutto da un punto di vista lavorativo.

Per esempio, quando non siamo fisicamente in ufficio, e decidiamo di lavorare in posti come aeroporti, hotel, caffetterie e luoghi pubblici, utilizzare Internet per accedere al Cloud significa affidare al provider di connessione la protezione e l’archiviazione dei dati sensibili trasmessa tramite i suoi server: una violazione dei dati è pronta dietro l’angolo, e bisogna imparare a proteggersi.

Cosa fare per prevenire perdite di dati o possibili violazioni

I dati sono una fonte preziosa di informazioni e di guadagno per le aziende e per questo motivo è importante garantirne la sicurezza. Innanzitutto, bisogna consentire ai dati di “spostarsi” insieme alle persone, senza essere esposti a rischi. Ma non basta: bisogna anche assicurare un adeguato grado di flessibilità, che non vada a scapito della sicurezza, dal momento che la mancanza di flessibilità potrebbe portare le persone a cercare soluzioni non sicure, come l’utilizzo di connessioni pubbliche, per esempio. Come fare quindi per prevenire perdite di dati o possibili violazioni?

La soluzione è l’archiviazione dei dati all’interno di dispositivi di storage dotati di crittografia hardware, che risponde a questi bisogni, rivelandosi il modo più sicuro per proteggere i dati mobili. Infatti, l’uso di un sistema di storage con crittografia hardware assicura che, in caso di smarrimento del dispositivo, un ladro o un terzo malintenzionato non possa accedere ai dati. Tuttavia, alcune organizzazioni ritengono che possa essere allo stesso modo efficace proteggere i propri dati utilizzando drive USB non crittografati disponibili in commercio, che vengono protetti da software di crittografia, sbloccabili tramite password. Questo approccio però, soprattutto in uno scenario dinamico come quello in cui viviamo oggi, rimane debole e non garantisce una sicurezza ottimale.

crittografia hardware

Crittografia hardware: la scelta migliore per salvaguardare i dati

In conclusione, la crittografia hardware rimane la scelta migliore per proteggere i propri dati, soprattutto i dati mobili che viaggiano ogni giorno insieme ai propri proprietari. Si tratta infatti di una strategia per rendere i dati non decifrabili, in modo tale che essi non possano essere letti solo da coloro che sono autorizzati al loro utilizzo. Questo è possibile perché la procedura crittografica converte il testo semplice in testo cifrato, mediante una “chiave crittografica”, che corrisponde ad un set di valori matematici noti e concordati tra mittente e destinatario. Questo significa che la decodifica o traduzione dei dati crittografati, è possibile solo per chi è in possesso della chiave corretta, garantendo massima sicurezza anche in caso di furto o smarrimento.

Ecco perché gli specialisti della crittografia sono sempre impegnati nello sviluppo di chiavi più complesse e sofisticate: per esempio la crittografia più sicura utilizza chiavi di sufficiente complessità che risultano estremamente difficili da violare per gli hacker (con attacchi noti come “brute force”), tali da renderne la violazione pressoché impossibile. Al contrario, la crittografia basata su software può essere facilmente aggirata, anche da hacker meno abili, semplicemente utilizzando uno dei tanti strumenti software a disposizione e che consentono di forzare le password o di sfruttare altre vulnerabilità della crittografia software.

I dispositivi utilizzabili per tenere al sicuro i dati

Utilizzando drive flash dotati di crittografia hardware e SSD esterni, i dati vengono crittografati insieme a tutte le informazioni di sicurezza all’interno del dispositivo stesso, il che li protegge dai tentativi di attacco “brute force”, con cripto-cancellazione di tutti i dati presenti nel drive al superamento del numero di tentativi di password. Utilizzare dispositivi di questo tipo può fare la differenza tra la banale perdita di un dispositivo e la ben più grave perdita di dati o informazioni sensibili.

Note

  1. Dati Istat
  2. Rapporto sui Big Data di Agcom, Antitrust e Garante della Privacy

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Round table
Keynote
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 5