{"id":4768,"date":"2014-09-08T12:50:03","date_gmt":"2014-09-08T12:50:03","guid":{"rendered":"http:\/\/kasperskydaily.com\/italy\/?p=4768"},"modified":"2020-02-26T17:26:07","modified_gmt":"2020-02-26T15:26:07","slug":"idee-poco-chiare-sul-cloud","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/idee-poco-chiare-sul-cloud\/4768\/","title":{"rendered":"Idee poco chiare sul cloud"},"content":{"rendered":"<p>Nei giorni scorsi, \u00e8 stato ben nutrito il filone di notizie circa la fuga di dati da iCloud, tra cui foto compromettenti di alcune celebrity importanti come Jennifer Lawrence, Kate Upton e tante altre.<\/p>\n<p>Se non state vivendo sulla cima di una montagna, sarete gi\u00e0 a conoscenza della notizia, perci\u00f2 vi risparmio i dettagli. Nel caso, invece, siate appena tornati da una vacanza su un\u2019isola deserta, vi offriamo un resoconto dettagliato a <a href=\"https:\/\/threatpost.com\/apple-fixes-glitch-in-find-my-iphone-app-connected-to-celbrity-photo-leak\/107997\" target=\"_blank\" rel=\"noopener nofollow\">questo link<\/a>.<\/p>\n<p>Il problema di fondo non \u00e8 se su iCloud (o qualsiasi altro servizio Apple) ci sia stata una fuga di informazioni oppure no, se \u00e8 stata sfruttata una vulnerabilit\u00e0 in \u201cFind my iphone\u201d e quali strumenti sono stati utilizzati per sfruttarla.<\/p>\n<div class=\"pullquote\">Anche quando un servizio \u00e8 a pagamento, spesso alcuni problemi rimangono in quanto ci\u00f2 che lo distingue da un servizio gratuito non \u00e8 proprio una maggiore attenzione alla sicurezza o alla privacy.<\/div>\n<p>Il vero problema \u00e8 che la maggior parte dei consumatori non ha la minima idea di quali dati si trovino sul cloud, e tra quei pochi che lo sanno, praticamente nessuno saprebbe dire dove si trovano davvero questi dati, chi ha accesso ad essi e in che modo vengono protetti. Ho un\u2019idea piuttosto precisa sulla proccupazione che Jennifer Lawrence e Kate Upton mostrano riguardo alla sicurezza informatica, ma sono sicuro che anche i pi\u00f9 interessati all\u2019argomento non hanno chiss\u00e0 quante nozioni in pi\u00f9.<\/p>\n<p>Consideriamo innanzitutto i servizi in continuo mutamento offerti dai vari giganti della tecnologia come Google, Facebook o Apple; consideriamo poi i continui cambiamenti in quanto a politiche sulla privacy o sicurezza. E non dimentichiamoci del numero infinito di vulnerabilit\u00e0 che emergono periodicamente e gli aggiornamenti sulla sicurezza, per la cui installazione bisogna fare affidamento su utenti svogliati o disinformati. Insomma, per farla breve, \u00e8 impossibile starci dietro!<\/p>\n<p>Un paio di anni fa, uno dei miei colleghi di lavoro si \u00e8 trovano in una situazione analoga. Era il tempo in cui Apple aveva iniziato ad abilitare iCloud su tutti i dispositivi iOS. Il mio collega stava parlando con uno dei suoi amici via iMessage:<\/p>\n<p><em>Amico: Dove ci vediamo stasera per andare a bere qualcosa?<br>\nCollega di lavoro: A me va bene tutto. Qualsiasi posto che sia vicino e dove ci siano delle belle bariste a servire cocktel.<\/em><\/p>\n<p>Un messaggio pi\u00f9 meno normale, no? Beh, non propio in realt\u00e0, perch\u00e9 esattamente lo stesso giorno iCloud ha sincronizzato tutti i dati iMessenger con tutti i dispositivi iDevice. Immagino che possiate capire che cosa questo possa comportare, ma nel caso del mio amico, il suo messaggio di testo \u00e8 \u201catterrato\u201d sull\u2019iPad di suo figlio. Suo figlio poi ha portato l\u2019iPad a sua mamma. E poi\u2026 beh, il resto lo potete immaginare da voi.<\/p>\n<p>Diciamo pure che Apple ha avuto piccoli problemi tecnici e i genitori tecnologicamente pi\u00f9 \u201csaggi\u201d si sono preparati a questi inconvenienti nei vari servizi proposti dall\u2019azienda di Cupertino, stabilendo account separti per i ragazzi. Ma alcune domande rimangono aperte: dove sono i dati? Chi ha accesso a questi dati? Sono al sicuro?<\/p>\n<p>Per quanto riguarda la sicurezza dei servizi sul Cloud (in particolare i servizi sul cloud per utenti privati), l\u2019autenticazione fa acqua da tutte le parti e pu\u00f2 essere hackerata usando semplici strumenti di ingegneria sociale o tool di hacking prefabbricati, senza che a farlo sia un esperto. L\u2019autenticazione in due passaggi \u00e8 disponibile, ma francamente, non funziona bene nemmeno quella.<\/p>\n<p>Oltre a questo c\u2019\u00e8 anche il fatto che gli utenti non hanno idea di cosa sia o non sia di loro propriet\u00e0, in parte perch\u00e9 nessuno \u2013 e con questo intendo <a href=\"http:\/\/www.npr.org\/2014\/09\/01\/345044359\/why-do-we-blindly-sign-terms-of-service-agreements\" target=\"_blank\" rel=\"noopener nofollow\">davvero nessuno<\/a>, legge il contratto di licenza per l\u2019utente finale. E rispetto a ci\u00f2 che dovrebbe essere suo, \u00e8 praticamente impossibile, o almeno difficile, da controllare o gestire.<\/p>\n<p>Ora potreste dire, \u201cquesto \u00e8 il prezzo da pagare per la libert\u00e0\u201d \u2013 e non sarereste n\u00e9 i primi, n\u00e9 gli ultimi a dirlo.<\/p>\n<p>Questo potrebbe essere un buon argomento, ma viviamo nel mondo in cui quello che \u00e8 gratis \u00e8 difficile da evitare e anche quando si tratta di un prodotto non gratuito, spesso, si verificano gli stessi problemi; questo perch\u00e9 ci\u00f2 che lo rende a pagamento non \u00e8 n\u00e9 la sicurezza, n\u00e9 la privacy.<\/p>\n<p>Infatti, quei bei iPhone, Mac e iPad che trasmettono i vostri dati sul \u201cmitico\u201d cloud, ovvero un server di Cupertino, California \u2013 o in qualche altro luogo del mondo pi\u00f9 economico \u2013 sono ben lontani dall\u2019essere gratis.<\/p>\n<p>Considerate per un momento il mondo degli strumenti per la produttivit\u00e0. Se siete una piccola azienda o un impiegato presso una piccola azienda e non li state usando, forse state spendendo pi\u00f9 del necessario. Per\u00f2, una mancanza di strumenti per la produttivit\u00e0 vi metter\u00e0 in svantaggio rispetto alla concorrenza.<\/p>\n<p>Come tutto quello che riguarda Internet e i computer, questi strumenti creano, trasmettono, immagazzinano e trafficano con i dati, ma dove sono i dati? \u00c8 una questione da tenere in considerazione se state lavorando da qualche parte, per esempio, in Europa. I dati sono stati indicizzati? Chi ha accesso ad essi? Questi indici potrebbero essere alaborati da, per esempio, qualche governo di qualche stato? O ancora peggio, dalla concorrenza? Questa possibilit\u00e0 \u00e8 esattamente il motivo percui trovo stupido sostenere che coloro che non hanno nulla da nascondere non hanno niente da temere; perch\u00e9 coloro che non hanno \u201cnulla da nascondere\u201d semplicemente non esistono. \u201cNascondere\u201d non \u00e8 sinonimo di criminale.<\/p>\n<p>Si tratta di questioni importanti che non possono far altro che aumentare. Queste eventualit\u00e0 che abbiamo paventato nel mondo della piccola azienda, si possono applicare anche alla vostra vita personale: dove si trovano i dati e le informazioni del sistema sanitario? Chi ha accesso a questi dati? Aziende e consumatori faranno sempre pi\u00f9 attenzione nel trattare i propri dati personali. Se siete uno dei marketer di Facebook, ne siete gi\u00e0 al corrente. Come funzionano i download del Messanger di Facebook e dove vanno?<\/p>\n<p>Tuttavia, indignarsi non \u00e8 la risposta. Apple e molte altre aziende si stanno facendo un sacco di soldi al di l\u00e0 di tutti questi difetti. Okey nel caso Apple, forse era un attacco di tipo Advance-Persistent-Threat ad aver interessato Jennifer e Kate, come <a href=\"https:\/\/www.apple.com\/pr\/library\/2014\/09\/02Apple-Media-Advisory.html\" target=\"_blank\" rel=\"noopener nofollow\">insinua Apple<\/a>. Comunque sia, quello che \u00e8 veramente \u201cavanzato\u201d in un certo senso \u00e8 il luogo comune che ci vuole tutti coinvolti nel problema.<\/p>\n<p>Noi di Kaspersky Lab, siamo consapevoli del problema. <a href=\"http:\/\/think.kaspersky.com\/\" target=\"_blank\" rel=\"noopener nofollow\">Ci stiamo pensando<\/a>. E sappiamo che mentre i nostri prodotti di Internet Security per Endpoint possono ridurre i rischi, siamo anche consapevoli del fato che non sono la risposta definitiva. Abbiamo ancora molta strada davanti a noi. Chi ci vuole aiutare?<\/p>\n<blockquote class=\"twitter-pullquote\"><p>La maggior parte dei consumatori non ha la minima idea di quali dati si trovano su cloud.<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2Fe5Ms&amp;text=La+maggior+parte+dei+consumatori+non+ha+la+minima+idea+di+quali+dati+si+trovano+su+cloud.\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n","protected":false},"excerpt":{"rendered":"<p>Lo scandalo delle foto delle celebrity filtrate da Apple iCloud evidenziano una realt\u00e0 scomoda: anche i pi\u00f9 cauti ed esperti non sanno cosa succede davvero sul cloud. <\/p>\n","protected":false},"author":370,"featured_media":4770,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[12],"tags":[3,58,1099,1202,111,45],"class_list":{"0":"post-4768","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-apple","9":"tag-cloud","10":"tag-fuga-di-dati","11":"tag-icloud","12":"tag-privacy","13":"tag-sicurezza"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/idee-poco-chiare-sul-cloud\/4768\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/apple\/","name":"apple"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/4768","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/370"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=4768"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/4768\/revisions"}],"predecessor-version":[{"id":20535,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/4768\/revisions\/20535"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/4770"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=4768"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=4768"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=4768"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}