Cybersecurity, rischi e benefici della tecnologia

I crimini informatici acquistano velocità. Anche la risposta deve farlo. Gli hacker che cercano di installare malware utilizzano tecniche automatizzate costantemente a caccia delle vulnerabilità di smartphone, sensori domestici, server, router Wi-Fi e altre apparecchiature.

Con l’avvento della tecnologia di quinta generazione, probabilmente il problema si intensificherà. E con l’aumento vertiginoso della domanda di dispositivi IoT da parte dei consumatori, i produttori spesso si arrischiano a lanciare sul mercato nuove apparecchiature con insufficienti livelli di sicurezza. Lo sottolineano Jonathan Curtis, Research Analyst e James Cross, Research Analyst di Franklin Equity Group.

Mentre le protezioni languono, i criminali informatici guadagnano terreno. Anche se può sembrare un controsenso, visti i vantaggi, l’automazione stessa rappresenta una minaccia. I rapidi progressi tecnologici consentono alle macchine di eseguire un numero crescente di compiti tradizionalmente svolti dagli esseri umani utilizzando l’intelligenza artificiale, sofisticati programmi informatici che possono imparare dall’esperienza.

Secondo il National Bureau of Economic Research, dal 1990 al 2007, i robot hanno assorbito circa 670mila posti di lavoro solo negli Stati Uniti, soprattutto nel manifatturiero; ogni robot introdotto in un’economia locale ha sostituito 6,2 lavoratori. A nostro avviso, tuttavia, questo trend non riguarda soltanto gli Stati Uniti.

È un indirizzo destinato ad accentuarsi nel corso del prossimo decennio, poiché i progressi che investono la tecnologia mobile, l’IA, il trasferimento dati e le velocità di calcolo consentono a robot e droni di agire con maggiore autonomia. Queste macchine intelligenti agiscono a un livello più profondo di quello della catena produttiva e si integrano più compiutamente con la società; di conseguenza, la necessità di cybersecurity robotica diventerà imprescindibile mentre le persone cercano di evitare lo scenario peggiore, un tempo riservato alle trame surreali dei romanzi di fantascienza di Isaac Asimov.

I ricercatori di informatica quantistica riferiscono di essere impegnati a sviluppare macchine (ancora sperimentali) rivoluzionarie e ultra-potenti che sapranno decriptare la cifratura corrente entro un decennio. Gli esperti di sicurezza affrontano una difficile sfida per trovare nuovi modi di proteggere i dati prima che sia troppo tardi. Le potenze straniere potrebbero distruggere una parte significativa dei dati sensibili di cui disponiamo in un futuro non troppo lontano, e forse non possiamo fare molto per evitare questo finale.

Sviluppi nel settore pubblico e privato

Abbiamo notato un crescente interesse degli investitori nel settore IT (come indica la crescente capitalizzazione di mercato di queste società) e ci aspettiamo che questa tendenza continuerà. Uno dei vantaggi più spesso citati, ovvero la crescita della produttività legata alla capacità dei lavoratori di utilizzare in modo efficiente le tecnologie e le macchine emergenti, rimane tuttavia modesto. Possono esistere opportunità di investimento in aziende e settori (fuori dalle IT) effettivamente capaci di gestire i cyberattacchi o utilizzare la tecnologia per contribuire a migliorare la crescita della produttività.

Succede spesso che i progressi tecnologici derivati da applicazioni militari trovino applicazione nella nostra vita quotidiana. Ad esempio, è stato l’esercito a sviluppare la tecnologia di rilevamento delle impronte che consente al proprietario di uno smartphone di utilizzare l’impronta digitale come password (la tecnologia si è diffusa dopo che una grande azienda di smartphone ha acquistato l’azienda che ha inventato questa tecnologia). Crediamo che, in un prossimo futuro, la tecnologia di riconoscimento facciale attualmente in uso presso l’esercito finirà probabilmente per permettere ai consumatori di sbloccare i loro tablet con un’impronta facciale.

Colmare le lacune: la crisi della cybersecurity rappresenta un fattore di grande inquietudine nell’era moderna

Il compito dei consulenti per la sicurezza è testare le difese informatiche di un’azienda. Nel farlo, scoprono spesso che l’anello più debole nei nostri computer non è il software ma siamo noi. Gli hacker hanno familiarità con l’ingegneria sociale, ossia con l’idea che si possa entrare in un sistema manipolando le persone piuttosto che il codice. Chiedete a qualsiasi esperto di sicurezza informatica: è difficile convincere le persone a comportarsi in un modo particolare.

Per evitare ai dipendenti di entrare in spiacevoli statistiche, le aziende hanno iniziato a sensibilizzarli a una maggior consapevolezza e a un maggior rispetto dei protocolli, oltre a catalogare, monitorare e “testare la penetrazione” di tutte le loro tecnologie. Utilizzando sofisticati strumenti di protezione delle informazioni e di gestione degli eventi, hanno iniziato ad automatizzare i loro sistemi aziendali di protezione informatica proprio come i criminali informatici hanno automatizzato i loro attacchi.

Avviandoci verso le elezioni presidenziali statunitensi del 2020, ci aspettiamo controlli molto più stringenti sugli interventi effettuati dalle agenzie governative statunitensi per migliorare le loro misure di sicurezza informatica. Riteniamo che gli attori storici nel settore della cybersecurity, fra cui le agenzie di difesa, potrebbero essere pronte a beneficiare di tale iniziativa, come pure il settore privato. A nostro avviso questo sforzo porterà a sviluppare una tecnologia di sicurezza informatica di “livello militare” che potrebbe finire per diventare lo standard nel settore privato.

Riteniamo probabile che questa tecnologia favorisca settori come quello finanziario e dei servizi di pubblica utilità, tendenzialmente più vulnerabili ai cyberattacchi rispetto ad altri. I progressi tecnologici hanno riguardato tutto un ampio ventaglio di settori e, verosimilmente, non si interromperanno presto.

Vuoi ricevere le notizie di Bluerating direttamente nella tua Inbox? Iscriviti alla nostra newsletter!