Cybersecurity, come evolve la sicurezza nel mondo digitale

Quando si parla di servizi digitali, un tema sempre centrale è quello della sicurezza e della protezione dei dati degli utenti, messi a rischio dall’abilità degli hacker di trovare soluzioni sempre più complesse per “bucare” siti e piattaforme. In realtà, le società che si occupano di cybersecurity investono costantemente sul miglioramento dei sistemi di sicurezza e oggi riescono a mettere a disposizione protocolli particolarmente efficaci contro i malintenzionati. Vediamo dunque cosa sta cambiando e quali sono le prospettive per il futuro più prossimo.

Doppie chiavi, biometria e non solo

In principio lo strumento più utilizzato per proteggere dati personali online è stata la password, ossia quella chiave alfanumerica che unita a un nome di accesso permette di entrare in aree personali e autorizzare operazioni sul web. Ancora oggi la password è alla base dei sistemi di sicurezza digitali, ma non più sufficiente da sola a garantire una piena protezione dell’utente, che dunque si ritrova a dover combinare questo codice con altre opzioni più avanzate.

Negli ultimi anni, in particolare, si sono affermate due strade, ossia quella dei token e delle doppie chiavi di autenticazione e quella dei dati biometrici, ormai ampiamente utilizzate in molti settori, da quello bancario con app e portali di home banking come quello messo a disposizione da BPER fino all’intrattenimento online, dove per esempio le piattaforme online, dai videogames classici fino alle complesse come quelle slots online, si avvalgono delle soluzioni più innovative per assicurare un’esperienza di gioco protetta sotto ogni punto di vista.

Le doppie chiavi di autenticazione, nello specifico, aggiungono un livello di sicurezza alla classica accoppiata user-password, permettendo di svolgere operazioni online solo a chi possiede il codice di secondo livello, che può essere un token, una One Time Password della durata di pochi secondi o un codice numerico inviato via SMS al numero associato al profilo.

I dati biometrici, invece, portano i sistemi di sicurezza su un piano ulteriore, che sfrutta le caratteristiche individuali dell’utente per certificare la sua identità: in questo ambito rientrano l’impronta digitale, presente anche su moltissimi smartphone, la lettura dell’iride o ancora il riconoscimento facciale e vocale, strumenti che garantiscono l’impossibilità che terzi possano accedere al posto dell’utente autorizzato.

Cybersecurity e Metaverso

Negli ultimi mesi, complici anche gli annunci del fondatore di Facebook e CEO di Meta Mark Zuckerberg, si parla sempre più di frequente di metaverso, ossia quella dimensione virtuale in cui, secondo gli esperti, presto si svolgeranno molte delle attività sociali e umane, dal lavoro al divertimento. Questa nuova tecnologia, basata sull’uso della realtà virtuale e aumentata, promette di portare non pochi vantaggi agli utenti, che potranno vivere esperienze più immersive e gestire a distanza situazioni solitamente legate alla dimensione fisica, ma anche nuovi rischi in fatto di sicurezza.

Nel metaverso, infatti, potrebbero aumentare i pericoli legati ai furti di identità o alle frodi nei pagamenti, il che richiede di prestare particolare attenzione a ciò che si fa e a ciò che si muove intorno al proprio “avatar”. Non è ancora ben chiaro quali saranno gli strumenti a disposizione degli utenti per proteggersi in questo nuovo mondo virtuale, tuttavia è evidente che le società attive in questo settore, Meta in primis, stanno già investendo ingenti fondi per garantire massima serenità agli utenti.

In quest’ottica, i primi passi saranno sicuramente legati al miglioramento delle tecnologie già esistenti, con un adattamento al sistema metaverso, tuttavia si sta già lavorando a ulteriori soluzioni che permetteranno di associare univocamente la persona reale all’avatar digitale, azzerando o almeno limitando al minimo il rischio di incorrere in scambi di identità e truffe.

 

Potrebbero interessarti anche...

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *