Il+confidential+computing+come+alleato+nella+difesa+delle+informazioni+in+cloud
cryptohackit
/il-confidential-computing-come-alleato-nella-difesa-delle-informazioni-in-cloud/amp/
Cyber Security

Il confidential computing come alleato nella difesa delle informazioni in cloud

Nel campo della sicurezza informatica, spesso si utilizzano frasi fatte come “the next big thing” o “game-changer” per descrivere molte delle nuove tecnologie che vengono introdotte. Tuttavia, l’abuso di queste etichette può ridurre la loro importanza concettuale e portare a prendere con un pizzico di scetticismo i servizi emergenti di protezione, compresi quelli più meritevoli. Per questo motivo, quando si tratta di valutare l’effettivo impatto di una tecnologia, è fondamentale concentrarsi sulle sue reali applicazioni di successo, piuttosto che sulle prove di concetto, e considerare come essa si integra nel panorama delle minacce attuale.

Immagine | Envato Elements

Come funziona il confidential computing

La logica alla base del confidential computing rappresenta senza dubbio una svolta nel campo della sicurezza informatica, e per una buona ragione. A differenza dei tradizionali meccanismi di sicurezza che proteggono i dati solo inattivi o in transito, questa tecnica si basa sull’utilizzo di hardware con enclave di CPU, che impediscono agli avversari di sfruttare i dati durante l’elaborazione. Questa è una caratteristica che non era possibile prima dell’avvento della tecnologia.

Il metodo si avvale di crittografia in tempo reale in memoria e crea un ambiente di esecuzione attendibile (Trusted Execution Environment TEE) all’interno di una CPU, che non espone dati e codice sensibili a terze parti non autorizzate, pur mantenendo l’accessibilità per le attività di elaborazione. Nonostante il paradosso apparente di utilizzare i dati senza visualizzarli in chiaro, il confidential computing offre soluzioni praticabili per la sua implementazione.

Attualmente, questa tecnica rappresenta una soluzione a tutti gli effetti, poiché offre un equilibrio tra interoperabilità tra applicazioni e proprietà dei dati.

Tendenza e ambiti applicativi

Analizziamo il confidential computing attraverso l’obiettivo di ciò che sta accadendo nel panorama della sicurezza aziendale. La rapida evoluzione della trasformazione digitale, alimentata dal lavoro remoto causato dalla pandemia e dal crescente utilizzo dei servizi cloud nei contesti aziendali, sta determinando un costante aumento della superficie di attacco.

In quanto sempre più risorse organizzative sono esposte a rischio di compromissione, le aziende si trovano ad affrontare il crescente rischio di violazioni dei dati, le quali stanno crescendo vertiginosamente. Solo nel terzo trimestre del 2022 sono stati esposti circa 15 milioni di record di dati in attacchi hacker, registrando un aumento del 37% rispetto al trimestre precedente. Dal momento che non tutte le violazioni sono rese pubbliche, queste stime sono probabilmente prudenti.

Di fronte a queste impressionanti statistiche, diventa sempre più evidente la necessità di proteggere grandi volumi di dati business-critical in modi innovativi, e l’elaborazione confidenziale sembra rispondere a questo bisogno. Grazie alla sua capacità senza pari di mantenere i dati protetti con chiavi crittografiche durante l’elaborazione, questa tecnologia si profila come uno strumento indispensabile per le organizzazioni che scambiano e interagiscono frequentemente con i dati personali dei clienti e che sono soggette a rigide normative, come il settore sanitario, delle telecomunicazioni e fintech.

Il confidential computing può essere una soluzione preziosa per aumentare la sicurezza in molte aree, inclusa la finanza decentralizzata (DeFi) basata su blockchain. Gli scambi di criptovaluta che utilizzano portafogli caldi online, potenzialmente vulnerabili per le transazioni, potrebbero beneficiare dell’utilizzo di questa tecnologia per proteggere le chiavi private dei loro clienti. Inoltre, il confidential computing potrebbe migliorare la sicurezza in altri settori come CI/CD (continuous integration / continuous delivery), containerizzazione, modelli di apprendimento automatico e Internet of Things industriale (IIoT). Questa tecnologia rende più facile implementare il principio di zero-trust, che considera tutti gli utenti, dispositivi e servizi come minacce potenziali per impostazione predefinita, a meno che non siano diversamente specificati.

Vantaggi e limitazioni

Il confidential computing si basa su un modello hardware che presenta vantaggi e limitazioni. Da un lato, grazie alla crittografia end-to-end in memoria, garantisce un elevato livello di sicurezza dei dati e limita gli attacchi remoti. D’altra parte, la continua evoluzione tecnologica richiede soluzioni innovative per superare le limitazioni delle attuali CPU e silicio, che impongono restrizioni alla velocità di elaborazione dei flussi di lavoro. Questo rende necessario un costante aggiornamento e sviluppo delle tecnologie per garantire l’efficacia del confidential computing nel tempo.

Il settore deve affrontare anche l’ostacolo dell’adozione di questo approccio on-premise, il quale richiede competenze tecnologiche approfondite che non tutti i team IT possono avere. Per superare questo divario di competenze, è consigliabile scegliere un provider per il quale il confidential computing sia un obiettivo primario piuttosto che un’aggiunta ad una più ampia offerta, in modo che la soluzione sia personalizzata per adattarsi all’infrastruttura dell’organizzazione in modo flessibile.

Immagine | Envato Elements

Cosa riserva il futuro

Nonostante sia un settore emergente, il confidential computing ha già sviluppato strumenti di sicurezza avanzati e mostra un notevole potenziale di crescita. Secondo stime, entro il 2026 il mercato del confidential computing dovrebbe raggiungere i 54 miliardi di dollari. Giganti del settore come IBM, Google, Microsoft, Intel, Amazon e Nvidia hanno incluso piattaforme di computing sicure nei loro portafogli, e ci si aspetta che, in futuro, anche altri marchi si muoveranno in tal senso.

Il confidential computing è da considerarsi come la componente mancante nell’offerta di valore dell’industria informatica. Senza di essa, la difesa IT non è completa. Pertanto, diventerà sempre più un requisito fondamentale per la sicurezza informatica a livello aziendale.

Il più grande cambiamento di paradigma, che definirà il ruolo del confidential computing negli anni a venire, è che darà finalmente alle aziende la tranquillità di condividere i dati e migrare i carichi di lavoro nel cloud. Mentre ciò accade, vale anche la pena anticipare una standardizzazione più profonda in questo settore della sicurezza informatica. Lanciato nel 2019, il Confidential Computing Consortium (CCC) ha dato un impulso iniziale a questo processo.

Nel complesso, con il confidential computing, la sicurezza informatica subirà certamente una accelerazione positiva. Integrando le difese nell’hardware, questa tecnologia integra la tradizionale catena di protezione dei dati con l’anello mancante.

Marco Marra

Appassionato di tecnologia ed esperto di Cyber Security con molti anni di esperienza nella prevenzione e gestione delle minacce cibernetiche. Altamente qualificato grazie alla continua formazione tecnica ed alle innumerevoli collaborazioni su progetti di sicurezza di importanti dimensioni in aziende italiane e multinazionali. Costantemente impegnato in attività di hacking etico e nella progettazione di sistemi di difesa Cyber Fisici

Recent Posts

La classifica dei lavori che più sentiranno l’impatto dell’intelligenza artificiale

Uno studio dell’Organizzazione per la Cooperazione e lo Sviluppo Economico (OCSE) stima che circa il…

20 ore ago

Coca Cola, i nuovi spot di Natale creati con l’IA non sono piaciuti a tutti

Critiche per lo spot natalizio 2024 di Coca-Cola, realizzato interamente con intelligenza artificiale: innovazione o…

3 giorni ago

ChatGPT, Copilot o Gemini, le differenze e quale scegliere

Scopri le differenze tra ChatGPT, Gemini e Microsoft Copilot: caratteristiche, funzionalità e consigli per scegliere…

3 giorni ago

La frase choc di Gemini, l’intelligenza artificiale a un utente: “Sei un peso, muori”

L'azienda ha subito commentato quella che può sembrare una vera istigazione al suicidio. Si tratta…

3 giorni ago

DeFi, cosa si intende per finanza decentralizzata e come funziona

La DeFi permette di effettuare transazioni direttamente tra utenti, prestare o prendere in prestito denaro,…

5 giorni ago

Mike Tyson torna sul ring per sfidare lo youtuber Jake Paul e ChatGPT ha previsto chi vincerà

L'esperimento di Fanpage.it sull'attesissimo incontro che andrà in onda questa notte su Netflix L’attesa è…

7 giorni ago