La sicurezza dei dati rappresenta, nella società digitale in cui viviamo, un elemento prioritario non solo per le persone ma anche per le imprese. Le minacce informatiche possono mettere a rischio non solo i cosiddetti data in transit, cioè i dati in transito, ma anche i data at rest, vale a dire i dati a riposo. La crittografia è una delle strategie di protezione che possono essere implementate per vincere questa sfida di sicurezza, sempre tenendo in considerazione la conformità alle normative. Se nel mondo connesso attuale la riservatezza delle informazioni e la loro integrità costituiscono due elementi da cui non si può prescindere, diventa essenziale diventare consapevoli delle prassi richieste per la data protection.
Che cosa sono i data at rest
Uno sforzo di consapevolezza è il primo fondamentale esercizio in cui è opportuno cimentarsi per riconoscere le soluzioni vincenti in termini di sicurezza. Si tratta, dunque, di capire che cosa sono i data at rest, vale a dire i dati che, dopo che sono stati generati o comunque elaborati, vengono immagazzinati all’interno di sistemi di archiviazione o su dispositivi che hanno lo stesso scopo. Tali dati possono, dunque, trovare posto in un servizio di cloud storage, su un server dedicato, su una memoria flash o su un disco rigido. Anche se non sono in movimento, i data at rest sono caratterizzati da un alto livello di vulnerabilità rispetto a furti, manomissioni e accessi non autorizzati.
La crittografia per i data at rest
Una delle soluzioni su cui si può fare affidamento per proteggere in maniera ottimale i data at rest va individuata nella crittografia, per mezzo della quale tutti i dati sono frammentati in blocchi per poi essere archiviati in condizioni di sicurezza. Le chiavi di crittografia possono anche essere personalizzate e configurate su misura: un accorgimento che vale la pena di adottare, per esempio, per i data at rest che vengono ritenuti più vulnerabili, e che pertanto devono risultare accessibili unicamente agli utenti che dispongono di una autorizzazione diretta.
Che cosa sono i data in transit
Come si è accennato, i data in transit sono dati in movimento, vale a dire che vengono trasferiti tramite Internet, reti pubbliche o reti locali. Tali spostamenti fra dispositivi fanno sì che i dati che ne sono coinvolti risultino molto vulnerabili a episodi di manomissioni o di intercettazioni che si possono verificare nel corso del processo di trasferimento. Anche in questo caso la crittografia è un’eccellente strategia di protezione, in virtù di protocolli di sicurezza come il TLS e l’SSL che generano tunnel di trasmissione garantendo la massima sicurezza dei trasferimenti dei dati.
La protezione dei dati
Sia i dati a riposo, che sono immobili, sia i dati in transito, che viaggiano, necessitano di particolari accortezze per la loro protezione, fermo restando che le minacce a cui vanno incontro sono diverse. Tutti i dati, a prescindere dalla loro staticità o dal loro essere in movimento, costituiscono un vero e proprio tesoro per le imprese che ne dispongono: ecco spiegata la ragione per la quale subiscono senza soluzione di continuità attacchi dalle conseguenze potenzialmente pericolose, quali la diffusione di malware, i ricatti e i furti di identità. Con il passare degli anni il mondo della Rete deve fare i conti con un incremento delle minacce derivanti da software dannosi, ransomware e hacker con intenzioni criminali. In tale scenario, diventa fondamentale per le aziende riuscire a contrastare gli accessi non autorizzati ai dati sensibili e alle informazioni personali.
I dati in uso
Oltre ai data at rest e ai dati in transit conviene menzionare una terza tipologia di dati: i data in use, cioè in uso. Si tratta di dati che non possono essere considerati né a riposo né in trasmissione, come avviene quando un brano musicale conservato sulla scheda SD di un telefono è riprodotto per mezzo di una app media player. I dati in uso sono, in sostanza, quelli che vengono caricati sulla memoria di un device per poter essere letti da applicazioni che sono attive su quel sistema. Anche in questo caso, è necessario attivarsi per impedire gli attacchi che si possono verificare, scongiurando per quanto possibile la vulnerabilità della sicurezza.
Strategie integrate per una sicurezza a 360°
Oltre alla crittografia, sistema prezioso a cui abbiamo già fatto cenno, per garantire la sicurezza dei dati è inevitabile provvedere al controllo degli accessi fisici e assicurare l’integrità degli hardware in cui i dati sono conservati. In termini di riservatezza, è auspicabile riuscire a prevenire qualunque tipologia di accesso ai dati, così come le elaborazioni non autorizzate degli stessi. Il concetto di separation of duties e quello di separation of concerns, traducibili rispettivamente come separazione delle attività e separazione degli ambiti, rappresentano le vie di accesso da sfruttare lungo il percorso che conduce a un incremento dei livelli di sicurezza.