- Home
- Intelligenza Artificiale
- Che cosa è l’igiene inf ...
Indice
- Sfide biometriche
- Dentro il futuro
- Integrità e sicurezza
- Privacy e dispositivi e igiene informatica
- Ipotesi e soluzioni XR
- Conclusioni
Abbiamo già accennato diverse volte alle nuove tendenze che vedono nella sicurezza informatica un tasto su cui insistere soprattutto in ambito XR. Le Tecnologie di realtà estesa si stanno imponendo come una nuova modalità di interazione. La sfida è quella di assicurare una reale igiene informatica.
Sfide biometriche
Quello a cui va dato un piano d’azione reale è la messa in sicurezza del futuro immersivo virtuale. Le identità digitali avranno un sistematico sopravvento, questo è chiaro, perchè il consumatore andrà verso questa scelta. Non ci sarà più una password tradizionale d’accesso ma saranno le stesse identità biometriche ad avere la chiave. Le probabilità però che vengano doppiate le identità stesse, o sottratti dati fluidi relativi al comportamento degli utenti, è molto probabile. Questo potrebbe voler dire danni diretti alla persona, al singolo e non soltanto all’azienda o ad un dato sito. Gli esperti del settore sostengono che i dati scaturiti dalle interazioni XR presenteranno un livello di rischio aggiuntivo che andrà trattato con metodiche nuove di cybersecurity.
Dentro il futuro
Gli stessi dispositivi utilizzati per accedere o creare esperienze XR in automatico sappiamo che raccolgono informazioni molto specifiche su cosa facciamo, chi siamo e quali esperienze scegliamo in modalità immersiva. Tutti questi dati quindi, attraverso sistemi di tracciamento che si generano nel momento in cui un utente è immerso, sono di stampo profondamente personale. Ogni soggetto che però fa uso di questa tecnologia sa che attualmente può fidarsi delle piattaforme virtuali all’interno delle quali si muove liberamente. E quando parliamo di dati facciamo riferimento anche a quelli che definiscono in parte i nostri gusti e la nostra personalità. I sistemi di rilevazione automatica di preziose informazioni legate alla nostra privacy avranno modo di evolversi per la protezione in diverse linee.
Integrità e sicurezza
Primo punto quello legato ai dati creati dalle esperienze XR e l’integrità profonda del sistema. Secondo punto, la razionalità funzionale degli stessi dispositivi che generano l’esperienza virtuale-immersiva e il loro sistema di elaborazione. Queste le due parti su cui dovrebbe concentrarsi l’analisi relativa alla sicurezza informatica. Sappiamo comunque che, benchè esistano interruzioni o possibilità di tracciamento dovuti all’utilizzo ad esempio di sistemi wireless, ci sono sempre altri controlli che entrano in funzione. Controlli di sicurezza come quelli ambientali ad esempio utilizzati dagli stessi dispositivi XR. Su questo dovremmo essere abbastanza sereni. Il loro utilizzo da questo punto di vista soddisfa le tante domande. Resta poi sempre la muraglia IoT (Internet of Things) e la sua efficace protezione dei dati generati dagli utenti stessi. La compromissione delle credenziali in questo caso risulta ancora molto difficile.
Privacy e dispositivi e igiene informatica
Quello che si consiglia è di porre la stessa attenzione al proprio device, così come normalmente si fa con lo smartphone o altri dispositivi personali. Avere una password di ingresso anche per un semplice visore e mantenere un livello di protezione da questo punto di vista sempre alto, è una buona abitudine. Questa viene definita igiene informatica, ossia il voler definire una “non condivisione” dei propri dispositivi e un buon controllo generale di gestione. Quando pensiamo alla tecnologia XR dovremmo farlo sempre immaginando i cerchi di una quercia o gli strati di una torta. Questo perchè si tratta di sistemi che si affidano ad altri sistemi livellati in maniera tale da fornire sempre più dati e prestazioni atti a creare poi l’esperienza di Realtà Estesa. Ad esempio, un accessorio legato al visore (auricolare aggiuntivo) sarà comunque collegato ad una scheda grafica basata sul sistema operativo del PC di riferimento. Questo vuol dire che avviene una connessione con la scheda stessa e questo identifica in automatico un tracciamento.
Ipotesi e soluzioni XR
Se parliamo di aziende allora il controllo di gestione dovrebbe includere tutti i sistemi e i server, con risposta di grande affidabilità. Quindi antivirus di nuova generazione con rilevamento automatico delle anomalie con garanzia per tutte le risorse. Se invece parliamo dell’utilizzo privato dei device collegati alle tecnologie XR allora i requisiti di protezione dei dati saranno diversi per ordine di grandezza e meno complicati. Infatti le applicazioni XR elaborate localmente possono essere utilizzate con la certezza che i dati non sono a rischio se le connessioni impediscono ai sistemi XR di comunicare con altre reti o sistemi. E’ chiaro che se un utente sarà immerso in un’esperienza XR in un gioco multiplayer, i suoi dati XR saranno più sensibili. In questo caso è bene procedere con la visione di controlli di sicurezza più specifici.
Conclusioni
Siamo ancora all’inizio dell’adozione innovativa della tecnologia XR. Siamo come un civiltà appena nata che sta mettendo le basi per un futuro tutto da costruire. Sta a noi rendere i meccanismi e le fondamenti sicuri non solo per noi stessi oggi, ma soprattutto per le generazioni che si creeranno.