Il+confidential+computing+come+alleato+nella+difesa+delle+informazioni+in+cloud
cryptohackit
/il-confidential-computing-come-alleato-nella-difesa-delle-informazioni-in-cloud/amp/
Cyber Security

Il confidential computing come alleato nella difesa delle informazioni in cloud

Nel campo della sicurezza informatica, spesso si utilizzano frasi fatte come “the next big thing” o “game-changer” per descrivere molte delle nuove tecnologie che vengono introdotte. Tuttavia, l’abuso di queste etichette può ridurre la loro importanza concettuale e portare a prendere con un pizzico di scetticismo i servizi emergenti di protezione, compresi quelli più meritevoli. Per questo motivo, quando si tratta di valutare l’effettivo impatto di una tecnologia, è fondamentale concentrarsi sulle sue reali applicazioni di successo, piuttosto che sulle prove di concetto, e considerare come essa si integra nel panorama delle minacce attuale.

Immagine | Envato Elements

Come funziona il confidential computing

La logica alla base del confidential computing rappresenta senza dubbio una svolta nel campo della sicurezza informatica, e per una buona ragione. A differenza dei tradizionali meccanismi di sicurezza che proteggono i dati solo inattivi o in transito, questa tecnica si basa sull’utilizzo di hardware con enclave di CPU, che impediscono agli avversari di sfruttare i dati durante l’elaborazione. Questa è una caratteristica che non era possibile prima dell’avvento della tecnologia.

Il metodo si avvale di crittografia in tempo reale in memoria e crea un ambiente di esecuzione attendibile (Trusted Execution Environment TEE) all’interno di una CPU, che non espone dati e codice sensibili a terze parti non autorizzate, pur mantenendo l’accessibilità per le attività di elaborazione. Nonostante il paradosso apparente di utilizzare i dati senza visualizzarli in chiaro, il confidential computing offre soluzioni praticabili per la sua implementazione.

Attualmente, questa tecnica rappresenta una soluzione a tutti gli effetti, poiché offre un equilibrio tra interoperabilità tra applicazioni e proprietà dei dati.

Tendenza e ambiti applicativi

Analizziamo il confidential computing attraverso l’obiettivo di ciò che sta accadendo nel panorama della sicurezza aziendale. La rapida evoluzione della trasformazione digitale, alimentata dal lavoro remoto causato dalla pandemia e dal crescente utilizzo dei servizi cloud nei contesti aziendali, sta determinando un costante aumento della superficie di attacco.

In quanto sempre più risorse organizzative sono esposte a rischio di compromissione, le aziende si trovano ad affrontare il crescente rischio di violazioni dei dati, le quali stanno crescendo vertiginosamente. Solo nel terzo trimestre del 2022 sono stati esposti circa 15 milioni di record di dati in attacchi hacker, registrando un aumento del 37% rispetto al trimestre precedente. Dal momento che non tutte le violazioni sono rese pubbliche, queste stime sono probabilmente prudenti.

Di fronte a queste impressionanti statistiche, diventa sempre più evidente la necessità di proteggere grandi volumi di dati business-critical in modi innovativi, e l’elaborazione confidenziale sembra rispondere a questo bisogno. Grazie alla sua capacità senza pari di mantenere i dati protetti con chiavi crittografiche durante l’elaborazione, questa tecnologia si profila come uno strumento indispensabile per le organizzazioni che scambiano e interagiscono frequentemente con i dati personali dei clienti e che sono soggette a rigide normative, come il settore sanitario, delle telecomunicazioni e fintech.

Il confidential computing può essere una soluzione preziosa per aumentare la sicurezza in molte aree, inclusa la finanza decentralizzata (DeFi) basata su blockchain. Gli scambi di criptovaluta che utilizzano portafogli caldi online, potenzialmente vulnerabili per le transazioni, potrebbero beneficiare dell’utilizzo di questa tecnologia per proteggere le chiavi private dei loro clienti. Inoltre, il confidential computing potrebbe migliorare la sicurezza in altri settori come CI/CD (continuous integration / continuous delivery), containerizzazione, modelli di apprendimento automatico e Internet of Things industriale (IIoT). Questa tecnologia rende più facile implementare il principio di zero-trust, che considera tutti gli utenti, dispositivi e servizi come minacce potenziali per impostazione predefinita, a meno che non siano diversamente specificati.

Vantaggi e limitazioni

Il confidential computing si basa su un modello hardware che presenta vantaggi e limitazioni. Da un lato, grazie alla crittografia end-to-end in memoria, garantisce un elevato livello di sicurezza dei dati e limita gli attacchi remoti. D’altra parte, la continua evoluzione tecnologica richiede soluzioni innovative per superare le limitazioni delle attuali CPU e silicio, che impongono restrizioni alla velocità di elaborazione dei flussi di lavoro. Questo rende necessario un costante aggiornamento e sviluppo delle tecnologie per garantire l’efficacia del confidential computing nel tempo.

Il settore deve affrontare anche l’ostacolo dell’adozione di questo approccio on-premise, il quale richiede competenze tecnologiche approfondite che non tutti i team IT possono avere. Per superare questo divario di competenze, è consigliabile scegliere un provider per il quale il confidential computing sia un obiettivo primario piuttosto che un’aggiunta ad una più ampia offerta, in modo che la soluzione sia personalizzata per adattarsi all’infrastruttura dell’organizzazione in modo flessibile.

Immagine | Envato Elements

Cosa riserva il futuro

Nonostante sia un settore emergente, il confidential computing ha già sviluppato strumenti di sicurezza avanzati e mostra un notevole potenziale di crescita. Secondo stime, entro il 2026 il mercato del confidential computing dovrebbe raggiungere i 54 miliardi di dollari. Giganti del settore come IBM, Google, Microsoft, Intel, Amazon e Nvidia hanno incluso piattaforme di computing sicure nei loro portafogli, e ci si aspetta che, in futuro, anche altri marchi si muoveranno in tal senso.

Il confidential computing è da considerarsi come la componente mancante nell’offerta di valore dell’industria informatica. Senza di essa, la difesa IT non è completa. Pertanto, diventerà sempre più un requisito fondamentale per la sicurezza informatica a livello aziendale.

Il più grande cambiamento di paradigma, che definirà il ruolo del confidential computing negli anni a venire, è che darà finalmente alle aziende la tranquillità di condividere i dati e migrare i carichi di lavoro nel cloud. Mentre ciò accade, vale anche la pena anticipare una standardizzazione più profonda in questo settore della sicurezza informatica. Lanciato nel 2019, il Confidential Computing Consortium (CCC) ha dato un impulso iniziale a questo processo.

Nel complesso, con il confidential computing, la sicurezza informatica subirà certamente una accelerazione positiva. Integrando le difese nell’hardware, questa tecnologia integra la tradizionale catena di protezione dei dati con l’anello mancante.

Marco Marra

Appassionato di tecnologia ed esperto di Cyber Security con molti anni di esperienza nella prevenzione e gestione delle minacce cibernetiche. Altamente qualificato grazie alla continua formazione tecnica ed alle innumerevoli collaborazioni su progetti di sicurezza di importanti dimensioni in aziende italiane e multinazionali. Costantemente impegnato in attività di hacking etico e nella progettazione di sistemi di difesa Cyber Fisici

Published by
Marco Marra

Recent Posts

PlayStation 5 Pro rischia di essere un flop? Le reazioni al reveal sono state negative

Pur proponendo alcuni passi avanti dal punto di vista tecnico, la console sembra essere destinata…

1 settimana ago

Google Maps, ecco perché per i ladri è un alleato prezioso

Alcuni proprietari di immobili, che vivono in California, stanno sfocando le proprie abitazioni su Google…

1 settimana ago

WhatsApp, cambiare alcune impostazioni aiuta a difendersi dalle truffe e dallo spam

Negli ultimi anni sono aumentate le truffe online e anche quelle tramite messaggistica: gli imbroglioni…

2 settimane ago

Concord chiude dopo appena due settimane. Breve storia del più grosso flop di Sony nell’era PS5

Dopo il lancio disastroso, il numero di utenti attivi è calato sempre di più e…

2 settimane ago

IA e aziende, l’Italia è tra i Paesi early adopter

Il nostro Paese tra i primi a utilizzare l'intelligenza artificiale nel campo dell'imprenditoria. Ma le…

2 settimane ago

Apple, arriva un nuovo assistente virtuale IA, cosa sappiamo

Definendo un nuovo standard per la privacy nell’AI, Apple Intelligence capisce il contesto personale per…

3 settimane ago