{"id":17472,"date":"2019-06-18T11:12:03","date_gmt":"2019-06-18T09:12:03","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=17472"},"modified":"2019-11-22T10:50:48","modified_gmt":"2019-11-22T08:50:48","slug":"kyc-blockchain","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/kyc-blockchain\/17472\/","title":{"rendered":"Snellire la procedura KYC con la blockchain"},"content":{"rendered":"<p>Lo scorso anno, ho scritto un <a href=\"https:\/\/www.kaspersky.it\/blog\/blockchain-and-privacy\/16521\/\" target=\"_blank\" rel=\"noopener\">post<\/a> riguardo le possibili ripercussioni sulla privacy derivanti dall\u2019applicazione della tecnologia blockchain in settori come istruzione, salute e gestione delle risorse umane. Tuttavia, impiegare una soluzione basata sulla tecnologia blockchain per risolvere una questione afflitta dalle carenze dei metodi tradizionali, pu\u00f2 essere d\u2019aiuto anche nella gestione dei dati personali. Sto parlando di KYC (K<em>now Your Customer<\/em>) e dei recenti progressi dell\u2019uso della blockchain nelle procedure KYC.<\/p>\n<p>Il termine inglese \u201cKnow Your Customer\u201d (in italiano, \u201cconosci il tuo cliente\u201d) \u00e8 nato in ambito finanziario. Le banche avevano bisogno di identificare i loro clienti, assicurarsi che non imbrogliassero e poter controllare la loro storia creditizia. Per questa ragione, le banche hanno creato una serie di documenti e una procedura che ha praticamente standardizzato la gestione delle richieste di prestito.<\/p>\n<p>In seguito, altri settori hanno iniziato ad adottare questo modello. Se un\u2019impresa A volesse fare affari con un\u2019impresa B, A avrebbe bisogno di una serie di documenti, tra cui (ma non solo): il numero di iscrizione al registro delle imprese dell\u2019azienda B, il codice fiscale, il <em>routing number<\/em> e il numero di conto corrente. In genere, l\u2019autenticit\u00e0 di questi documenti deve essere verificata da un ente esterno, ed \u00e8 qui che inizia la burocrazia.<\/p>\n<p>Normalmente, occuparsi della burocrazia e delle scartoffie (fare telefonate e richiedere le conferme necessarie) porta via un sacco di tempo e di energia (questo \u00e8 il problema). Come se non bastasse, a volte, gli impiegati si limitano a timbrare i documenti senza fare un controllo approfondito (problema ancora pi\u00f9 grande).<\/p>\n<p>Quando i controlli burocratici falliscono, la burocrazia fa una cosa strana: introduce pi\u00f9 controlli. Prendiamo il settore bancario. Nel 2017, secondo un <a href=\"https:\/\/www.refinitiv.com\/content\/dam\/marketing\/en_us\/documents\/reports\/kyc-compliance-the-rising-challenge-for-corporates-special-report.pdf\" target=\"_blank\" rel=\"noopener nofollow\">sondaggio realizzato da Thomson Reuters<\/a>, le procedure KYC hanno richiesto in media 32 giorni, a differenza dei 28 giorni del 2016.<\/p>\n<p>L\u2019utilizzo della firma digitale, una volta scelta come possibile soluzione a questi problemi, non pu\u00f2 evitare i controlli di autenticit\u00e0 dei documenti richiesti dalle procedure KYC. E le firme digitali possono essere <a href=\"https:\/\/securelist.com\/why-you-shouldnt-completely-trust-files-signed-with-digital-certificates\/68593\/\" target=\"_blank\" rel=\"noopener\">contraffatte<\/a> o <a href=\"https:\/\/securelist.com\/operation-shadowhammer-a-high-profile-supply-chain-attack\/90380\/\" target=\"_blank\" rel=\"noopener\">rubate<\/a>.<\/p>\n<p>La tecnologia blockchain pu\u00f2 ridurre considerevolmente il tempo necessario per i controlli di autenticit\u00e0. Gli architetti blockchain hanno inventato qualche tempo fa il termine <em>privileged nodes<\/em> (nodi privilegiati). Per ritornare al nostro esempio, quando l\u2019azienda A ha bisogno di una serie di documenti verificati sulla societ\u00e0 B, invia una richiesta a un nodo di certificazione (di propriet\u00e0 dello stato o di un ente autorizzato). Il nodo di certificazione verifica che l\u2019azienda B abbia fornito il consenso per i documenti richiesti, verifica la validit\u00e0 dei documenti (ovvero che non siano scaduti) e solo successivamente li restituisce all\u2019azienda A.<\/p>\n<p>Tutta questa procedura pu\u00f2 essere programmata in uno Smart Contract e adattata alle esigenze delle aziende coinvolte. Ad esempio, uno Smart Contract pu\u00f2 essere programmato per offrire l\u2019insieme completo dei documenti o un set di documenti incompleti che non sono ancora scaduti e che l\u2019impresa B ha acconsentito a fornire. Nell\u2019ultimo caso, l\u2019azienda A pu\u00f2 decidere se assumersi il rischio di continuare a fare affari con l\u2019impresa B o interrompere qualsiasi operazione.<\/p>\n<p>L\u2019innata flessibilit\u00e0 degli Smart Contract, in questo caso, lascia alle imprese la libert\u00e0 di scelta, essenziale per lo sviluppo di un\u2019economia di mercato. Ad esempio, immaginiamo che l\u2019impresa B non acconsenta a fornire un documento specifico all\u2019impresa A, ma pu\u00f2 notificare ad A che tale documento esiste ed \u00e8 stato verificato da un <em>privileged node<\/em>.<\/p>\n<p>Possiamo applicare il medesimo approccio al trattamento dei dati personali dei consumatori, dove la gestione dell\u2019identit\u00e0 si colloca tra l\u2019incudine e il martello delle misure antifrode e il GDPR. Da un lato, la consapevolezza che un determinato consumatore ha una storia creditizia impeccabile e verificata da un\u2019autorit\u00e0 credibile \u00e8 essenziale per le misure antifrode ma, dall\u2019altro lato, le banche non hanno bisogno di conservare o immagazzinare tali dati.<\/p>\n<p>Inoltre, negli Smart Contract i permessi possono scadere. Se cos\u00ec fosse, l\u2019impresa A perderebbe l\u2019accesso a determinati documenti dell\u2019impresa B una volta scaduta l\u2019autorizzazione. Sembra perfetto, vero? Beh, non proprio. Dobbiamo comunque stare molto attenti a quali informazioni vengono incluse nei blocchi condivisi attraverso la rete blockchain. Anche senza questi documenti, il database distribuito dovrebbe contenere alcuni dei loro elementi, come checksum o hash e date di scadenza. La presenza di queste informazioni, insieme ai dati sulle richieste e sui permessi, nel libro maestro distribuito pu\u00f2 ridurre il tempo necessario per realizzare le procedure KYC da giorni (o mesi, siamo onesti) a ore o addirittura minuti!<\/p>\n<p>Non sto parlando di pura teoria. IBM supporta la piattaforma commerciale blockchain Hyperledger fin dal 2015, e ha gi\u00e0 realizzato con successo una <a href=\"http:\/\/fintechnews.sg\/14420\/blockchain\/ibm-completes-poc-blockchain-based-shared-kyc-deutsche-bank-hsbc-mufg-cargill-ibm-treasuries\/\" target=\"_blank\" rel=\"noopener nofollow\">proof-of-concept<\/a> riguardo il KYC di una serie di banche internazionali, tra cui Deutsche Bank e HSBC. Nel settore B2C, NEC sta promuovendo con forza una <a href=\"https:\/\/www.nec.com\/en\/event\/mwc2019\/leaflet\/pdf_2019\/1_Step_Digital_KYC_Solution.pdf\" target=\"_blank\" rel=\"noopener nofollow\">soluzione KYC one-step<\/a> che mira a migliorare notevolmente l\u2019esperienza del cliente.<\/p>\n<p>Per essere sicuri che tutto funzioni come previsto, dobbiamo prestare particolare attenzione allo Smart Contract alla base di tale soluzione. Gli Smart Contract possono contenere errori, e gli errori in questo caso rovinerebbero l\u2019idea di un\u2019automatizzazione sicura del KYC. <a href=\"https:\/\/www.kaspersky.com\/blog\/ico-security\/26811\/\" target=\"_blank\" rel=\"noopener nofollow\">Sappiamo gi\u00e0<\/a> che lo stato attuale della scrittura degli Smart Contract \u00e8 tutt\u2019altro che perfetto.<\/p>\n<p>Questo \u00e8 il motivo per cui il nucleo del nostro pack di sicurezza blockchain si basa su una revisione del codice Smart Contract. I nostri esperti anti-malware identificano le vulnerabilit\u00e0 di sicurezza conosciute e i difetti di progettazione; inoltre, vanno alla ricerca di elementi non documentati degli Smart Contract. Viene offerto un report dettagliato circa le vulnerabilit\u00e0 rilevate e si propongono indicazioni per risolverle. Potete trovare ulteriori informazioni sulla pagina web di Kaspersky in relazione al prodotto <a href=\"https:\/\/www.kaspersky.com\/enterprise-security\/blockchain-security?redef=1&amp;reseller=gl_kdblck_acq_ona_smm__onl_b2b__lnk_______\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Token Offering Security<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La firma digitale non pu\u00f2 soddisfare l&#8217;esigenza di verificare l&#8217;autenticit\u00e0 dei documenti richiesti dalle procedure KYC. \u00c8 qui che gli smart contract possono essere utili.<\/p>\n","protected":false},"author":2454,"featured_media":17473,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2364,2955],"tags":[1418,3135,2609],"class_list":{"0":"post-17472","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-blockchain","10":"tag-kyc","11":"tag-smart-contract"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/kyc-blockchain\/17472\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/kyc-blockchain\/15997\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/kyc-blockchain\/13505\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/kyc-blockchain\/17893\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/kyc-blockchain\/16029\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/kyc-blockchain\/14763\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/kyc-blockchain\/18678\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/kyc-blockchain\/27528\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/kyc-blockchain\/27348\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/kyc-blockchain\/11942\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/kyc-blockchain\/10857\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/kyc-blockchain\/19468\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/kyc-blockchain\/22815\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/kyc-blockchain\/22760\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/blockchain\/","name":"BlockChain"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/17472","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2454"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=17472"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/17472\/revisions"}],"predecessor-version":[{"id":18433,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/17472\/revisions\/18433"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/17473"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=17472"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=17472"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=17472"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}