Kaspersky Lab parla dei rischi di sicurezza e privacy dei servizi iCloud

14 Giugno 2011 - PuntoCellulare.it
Con l'annuncio da parte di Apple di voler sviluppare iCloud, la battaglia per il dominio di questa parte di mercato è entrata nel vivo. Il vero punto chiave in questo discorso è iOS 5 - il nuovo sistema operativo Apple che godrà di tutti i vantaggi dei clouds. Questo indica che Apple si sta muovendo nella stessa direzione di Google, come pure Microsoft, progettando e pianificando un sistema operativo che sia totalmente integrato con i cloud. Questa posizione è stata ulteriormente confermata da Steve Jobs nel suo statement su gli interessi a lungo termine di Apple per la creazione di un sistema operativo che non si basi solo su uno file storage locale.

È interessante notare però che Apple - commenta Costin G. Raiu, responsabile della ricerca e del team di analisi di Kaspersky Lab - ha scelto di muoversi in modo diverso da Google: mentre Google - con ChromeOS - sta provando a far utilizzare il suo sistema di cloud storage, iCloud si presenta come una funzionalità aggiuntiva, acquistabile a parte, se necessaria. La sensazione è che ci potrà essere molto più interesse per questa soluzione rispetto ai Chromebooks di Google.

Che cosa significa dal punto di vista della sicurezza ? Si corre lo stesso tipo di rischio sia con iCloud che con ChromeOS in quanto tutti i contenuti digitali saranno accessibili per chiunque abbia la password. Ne consegue che, al momento, sia sconsiderato disporre un servizio di storage in rete senza un'autenticazione a due fattori. E comunque, nonostante il livello di sicurezza venga innalzato dall'autenticazione multi-fattore, non cambia il fatto che tutti i dati saranno a disposizione sul cloud, in un solo luogo. Proprio recentemente il caso Sony ha dimostrato che 'la nube' non è sempre impenetrabile, anzi proprio la loro natura rende i cloud un obiettivo interessante per i cyber criminali.

Nel caso in cui entrambi i dispositivi - cloud e client - siano sicuri al 99,99%, c'è un ulteriore punto di vulnerabilità: la rete. La rete - conclude Costin G. Raiu - viene usata per comunicare, per inviare e ricevere dati, ma anche per autenticare gli utenti. Proprio per questo è facilmente prevedibile che sarà la rete ad essere attaccata per intercettare e falsificare le informazioni inviate dagli utenti.

NOTIZIE CORRELATE