Questo sito web utilizza cookie tecnici e, previo Suo consenso, cookie di profilazione, nostri e di terze parti. Chiudendo questo banner, scorrendo questa pagina o cliccando qualunque suo elemento acconsente all'uso dei cookie. Leggi la nostra Cookie Policy per esteso.OK

Blockchain, un pilastro per rendere sicure le trasformazioni digitali

pittogramma Zerouno

TechTarget Tech InDepth

Blockchain, un pilastro per rendere sicure le trasformazioni digitali

24 Gen 2018

di Giorgio Fusari - fonte TechTarget

In imprese e organizzazioni la sicurezza della ‘catena’ diventa parte integrante di ogni singola digital transformation, indipendentemente dal fatto che si tratti di rendere sicuro un cloud, di autenticare dispositivi mobile o validare interazioni Internet of Things

Il mondo della tecnologia e del business negli ultimi tempi ha molto discusso sul tema blockchain, sul potenziale innovativo che potrebbe esprimere in varie applicazioni, e non solo nelle transazioni commerciali.

Anche la stampa in questi mesi ne ha approfondito a più riprese le qualità, soprattutto presentando blockchain come la base tecnologica fondante per la nascita e la diffusione della criptovaluta Bitcoin, il cui successo ha generato euforia sui mercati, ma allo stesso tempo diffuso diffidenza sulla possibilità di scoppio della bolla speculativa. Tuttavia, se Bitcoin ha contribuito a rendere più popolare il concetto di blockchain, poco ancora è stato fatto per sensibilizzare e formare gli addetti del comparto IT attorno a un argomento chiave come la sicurezza della blockchain, e dove tale protezione può essere applicata.

Blockchain: i capisaldi da seguire per valorizzarla

Tra i molti ambiti in cui blockchain promette di portare una rivoluzione, ve n’è uno particolarmente importante, ed è il mondo mobile, assieme alle trasformazioni digitali che stanno avvenendo attraverso l’infrastruttura Internet of Things (IoT). Tuttavia, a un’impresa che desideri scoprire se può davvero riuscire a ottenere vantaggi dall’applicazione di blockchain, conviene:

  • prima di tutto approfondire meglio come funziona questa tecnologia, e quali sono i suoi punti di forza e debolezza;
  • secondariamente, occorrerebbe seguire uno specifico percorso di creazione di un piano di sicurezza per applicare blockchain alla mobile security;
  • in terzo luogo non bisognerebbe mai perdere di vista il concetto di community, perché è proprio nell’ambito di tale categoria di utilizzatori che l’adozione della ‘catena’ riesce ad acquisire un senso compiuto.

In campo finanziario la blockchain si è dimostrata capace di disintermediare il settore, eliminando la necessità di un’autorità centrale, con funzione, appunto, di intermediario. La blockchain permette di eliminare questa figura perché usa un database distribuito (ledger), condiviso da tutte le parti in gioco, in cui l’autenticità di ciascuna transazione è comprovata, e sempre verificabile, attraverso gli stessi dati gestiti dall’algoritmo. Blockchain si può definire come una sorta di clearinghouse virtuale in cui ogni utente può avere la ragionevole certezza che ogni evento è legittimato: allo stato attuale, in effetti, questa tecnologia non risulterebbe ancora essere stata violata da parte degli hacker.

In tutti i casi d’uso dove funzionalità di verifica e autenticazione sono fondamentali in un’operazione, la blockchain indirizza tali requisiti. È abbastanza immaginabile che processi di collaborazione in grado di auto-verificarsi possano essere di grande aiuto per la sicurezza in mobilità, e ci sono varie ragioni per cui, in questo ambito, l’autenticità delle parti è un fattore critico: tuttavia essa non fornisce una soluzione esaustiva ai problemi di mobile security.

Ecco perché le blockchain in ambito mobile potrebbero consistere in ‘registration blockchain’, in grado di registrare il dispositivo al momento della vendita o anche in fase di fabbricazione: i dispositivi mobile già possiedono un unico ID identificativo, ma la creazione di un registro consentirebbe di mantenere traccia dei cambiamenti nella proprietà del device, e anche di controllare gli utilizzi o le applicazioni per cui il dispositivo è stato autorizzato.

I criteri di sicurezza della blockchain possono anche permettere di validare la sorgente di sviluppo per app e aggiornamenti mobile, e garantire che nel cloud o nel data center vengano utilizzate le corrette versioni del software di front-end per elaborare le transazioni mobile. Quello che la blockchain invece non può fare è proteggere l’utente del dispositivo dal malware basato su exploit, che penetra nel device attraverso una app validata, come un browser; oppure impedire all’utente del device di caricare app ed effettuare cambiamenti che aggirano le protezioni basate su blockchain. In altre parole, blockchain rappresenta sì un importante tassello di un ecosistema di sicurezza mobile, ma va progettato e sviluppato in maniera appropriata per quel dato ecosistema.

Come adottare blockchain nella mobile security

Un primo aspetto da tener presente per integrare blockchain nella sicurezza mobile e nei processi di trasformazione digitale è identificare gli elementi delle proprie applicazioni mobili che sono ‘community-based’: blockchain non serve se l’impresa rappresenta la sola parte coinvolta in una data attività, quindi occorre individuare i punti in cui entrano in gioco altri player, e incentivarli a cooperare con la propria organizzazione. L’autenticazione e la convalida dei contributi delle varie parti in cooperazione è ciò che la blockchain sa far meglio: quindi, più giocatori ci sono, più autentica e a prova di guasto sarà la ‘catena’.

In secondo luogo, occorre inquadrare le specifiche transazioni che la blockchain dovrà autenticare.

Questo perché la maggior parte delle applicazioni blockchain fanno in sostanza due cose; mediano la proprietà del valore di una risorsa condivisa, come nel caso di Bitcoin; oppure registrano tutti gli eventi di una transazione a cui partecipano molteplici parti, come nelle operazioni di pagamento, o nell’esecuzione di quotazioni e offerte. Quindi, applicazioni che operano in tali modalità funzioneranno bene con blockchain.

Un terzo passo da fare è orientarsi su una piattaforma di comunità perché, come accennato, la miglior strategia blockchain per la sicurezza mobile è guidata da una comunità di utenti: non a caso, vi sono vendor che stanno già presentando prove del concetto di comunità nel mondo mobile e della sicurezza IoT. Ad esempio, ci sono IBM e Samsung, attraverso il progetto ADEPT (Autonomous Decentralized Peer-to-Peer Telemetry) per la costruzione di una rete IoT.

In fase di implementazione, il quarto aspetto è considerare un modello di blockchainas-a-service’: questo approccio semplificherà di molto l’avvio del servizio, che potrà essere basato su una piattaforma comune da far utilizzare alla specifica comunità di utenti, rispetto all’alternativa di dover implementare una singola blockchain su diverse piattaforme IT e con differenti cloud provider.

Giorgio Fusari - fonte TechTarget

Nel settore giornalistico dal 1989, Giorgio Fusari negli anni ha collaborato per numerose pubblicazioni nel panorama tecnologico e ICT italiano, tra cui la rivista NetworkWorld Italia (gruppo IDG); il settimanale di tecnologia @alfa, del quotidiano Il Sole 24 Ore, la testata Linea EDP. Dal 2012 collabora con il gruppo Digital360 e in particolare con ZeroUno. Tra le aree di maggior specializzazione di Giorgio, il crescente universo dei servizi cloud, il networking, le tecnologie di cybersecurity.

Articolo 1 di 4