Articoli

Security… mobile

09/01/2014

di Andrea Muzzarelli

Sono sempre più diffusi, potenti, funzionali: oggetti del desiderio per un’utenza decisamente trasversale alle diverse fasce di reddito, gli smartphone e gli altri dispositivi mobili come i tablet stanno letteralmente spopolando. Soprattutto in Italia, primo paese europeo e terzo al mondo per diffusione dei cellulari. In un mercato che ha continuato a crescere a ritmi sostenuti anche in anni di crisi, le potenzialità applicative al mondo della sicurezza hanno presto richiamato l’interesse dei produttori e degli stessi utenti: il 57% dei dettaglianti del Nord Europa vorrebbe accedere ai propri sistemi di videosorveglianza tramite smartphone. Oggi le possibilità operative (anche nel controllo accessi) sono interessanti e numerose. Ma occorre proteggersi efficacemente dai rischi legati all’uso di questi dispositivi apparentemente innocui.

Secondo quanto riportato nel “Bilancio di mandato 2005-2012”, illustrato al Senato dal Presidente uscente dell’Agcom, Corrado Calabrò, l’Italia può vantare il primato europeo nella diffusione di telefoni cellulari. Nonostante la pesante crisi il settore ha mostrato una straordinaria resilienza, continuando a crescere indisturbato a un tasso superiore al 6% annuo. Il merito è in gran parte degli smartphone: secondo una recente indagine Nielsen, intitolata The Mobile Consumer - A Global snapshot, il 62% degli italiani ne possiede uno. Il successo di questi apparecchi è comunque globale, con una diffusione particolarmente forte negli Stati Uniti e nel Regno Unito. L’indagine Nielsen rileva inoltre che in Italia gli utenti al di sopra dei 16 anni che utilizzano un telefono mobile sono il 97%, a pari merito con la Gran Bretagna. Nel mondo, solo Corea del Sud (99%) e Russia (98%) fanno meglio. Se si considera che i consumatori più giovani si stanno decisamente orientando verso gli smartphone, si può scommettere su una diffusione sempre maggiore di questi telefoni “evoluti”.

Nuovi bisogni, nuove opportunità

Dati del genere inducono a riflettere sulle opportunità che si stanno aprendo per il mondo della sicurezza – e, in particolare, per la videosorveglianza e il controllo accessi. Solo per fare un esempio, una ricerca condotta dal Centre for Retail Research Survey ha evidenziato che il 57% dei rivenditori al dettaglio del Nord Europa vorrebbe avere la possibilità di accedere al sistema di videosorveglianza del proprio negozio attraverso uno smartphone. Questi nuovi bisogni emergenti, oltre a delineare interessanti opportunità di business, mostrano che la telefonia mobile intelligente potrebbe offrire al mondo della security un valore aggiunto ancor più rilevante di quanto si potesse pensare fino a poco tempo fa. E non è certo un caso se uno dei dieci trend chiave del 2013 riportati nel Libro Bianco che è stato stilato dopo l’ultima edizione di IFSEC International è proprio l’accesso da mobile: l’interesse dei produttori nei confronti delle applicazioni per smartphone – si legge nel documento – è tale che queste ultime stanno diventando la modalità prevalente di accesso e controllo dei sistemi di sicurezza.

I vantaggi per la videosorveglianza

La massiccia diffusione degli smartphone e il crescente numero di applicazioni per la security fanno sì che la possibilità di ottenere in pochi secondi il pieno controllo del proprio sistema di sicurezza e di videosorveglianza grazie al proprio telefono non sia più un privilegio di pochi. I cellulari “intelligenti” di ultima generazione (e lo stesso si potrebbe dire dei tablet, che tuttavia non sono ancora altrettanto diffusi) consentono di connettersi da remoto a videocamere e registratori DVR ogni volta che lo si desidera e ovunque ci si trovi, con grandissimi vantaggi in termini di flessibilità, semplicità ed efficacia. L'introduzione della registrazione digitale in MPEG-4/H264 e l'integrazione di un semplice ma sofisticato Web Server hanno aperto le frontiere alla videosorveglianza mobile. E il grande interesse mostrato nei confronti delle app legate alla security sta naturalmente spingendo i produttori a trovare nuove soluzioni – dai sistemi entry level a quelli più completi – per garantire una funzionalità e un’integrazione sempre maggiori. Un sistema mediamente evoluto è oggi in grado di visualizzare da remoto le immagini, memorizzarle, analizzarle e trasmetterle in tempo reale sia su PC sia su tutti gli apparecchi mobili, sfruttando i più comuni linguaggi di programmazione come Windows Mobile, Android, iOS, Blackberry e Synbian. È comunque opportuno distinguere fra le tre principali tipologie di dispositivi mobili:

  • Cellulari tradizionali. Hanno una capacità limitata sia di calcolo che di gestione della grafica, e per accedere ai DVR impiegano software specifici che cambiano a seconda del tipo di telefono e del sistema operativo installato. In alternativa, se il dispositivo è compatibile, si possono anche utilizzare applicazioni JAVA.
  • Cellulari e smartphone con sistema operativo Android. Possono installare software per la visualizzazione delle immagini provenienti dal DVR che si scaricano e si installano direttamente tramite il Market di Android.
  • iPhone e iPad. Per gli apparecchi della Apple esistono software dedicati alla visione delle immagini dal DVR che possono essere scaricati e installati direttamente tramite l'App Store di Apple.

Grazie ai nuovi DVR H264, tutte e tre le tipologie di dispositivi sopra indicati possono visualizzare le immagini delle videocamere anche tramite il browser interno, senza che sia necessario ricorrere al supporto di alcun software.

Controllo accessi: la svolta si chiama NFC

Sul fronte del controllo accessi tramite dispositivi mobili, la novità forse più importante è rappresentata dalla tecnologia NFC (Near Field Communications - comunicazioni di prossimità), che rende possibile lo scambio di informazioni in tempo reale fra apparecchi quali smartphone e tablet grazie a una connettività wireless (RF) bidirezionale a corto raggio. Come standard riconosciuto, la NFC promette di offrire una connettività aperta in modo molto simile al Wi-Fi e al Bluetooth. Il potenziale e l’interesse sono notevoli: come evidenziato in un recente studio dalla società di ricerca Evans Data Corp, più del 31% degli sviluppatori supporta già la NFC nelle mobile app, mentre un altro 45% ha espresso l’intenzione di farlo nel corso dei prossimi dodici mesi. Se si incorporano le credenziali personali nei dispositivi mobili abilitati per la NFC, gli utenti non hanno più bisogno di portare con sé carte, chiavi e token separati per accedere a un edificio o a un luogo specifico.

Questi dispositivi ospitano infatti delle vere e proprie “chiavi digitali”, in grado di replicare alla perfezione i principi e il modello di funzionamento del controllo accessi basato sull’utilizzo delle carte: il telefono trasmette le credenziali identificative al lettore che, dopo averne riscontrato la veridicità attraverso il sistema di controllo accessi, apre l’ingresso. Nel complesso, si tratta di una soluzione più semplice in termini operativi, più conveniente sul piano economico e anche più sicura - perché è molto più probabile smarrire un badge o un token che il proprio smartphone. Per trarre il massimo da queste nuove soluzioni occorre che le imprese adottino sistemi in grado di sfruttare al meglio la flessibilità consentita dall’accesso mobile e, al contempo, di garantire la massima sicurezza. Da un punto di vista tecnico, lo smartphone ha bisogno di un’app per le chiavi digitali, di un’app per l’utente e delle specifiche chiavi digitali che gli sono state espressamente assegnate. Servono poi un lettore e un’affidabile piattaforma identificativa in grado di gestire le credenziali e autorizzare gli accessi.

Negli ultimi tempi, la convergenza fra controllo accessi logico e fisico sui dispositivi mobili sta aiutando le organizzazioni a mantenere elevati standard di sicurezza in un mondo che cambia molto rapidamente, e sta anche rendendo l’esperienza di utilizzo dei lavoratori più semplice e fluida. Con un grande guadagno in termini di flessibilità: l’azienda può concedere e revocare le chiavi digitali al singolo smartphone a seconda delle necessità, eliminando i rischi legati alle falsificazioni delle carte e semplificando le procedure di rilascio temporaneo, modifica e cancellazione delle credenziali.

Affinché queste soluzioni possano essere diffusamente adottate sul mercato è tuttavia necessario che siano messi a punto dei “pacchetti” NFC-enabled che supportino i quattro principali sistemi operativi oggi disponibili: iOS, Android, Windows e RIM.

Occhio ai rischi

La crescente diffusione dei dispositivi mobili e il loro sempre più frequente impiego nell’accesso e nella gestione dei sistemi di sicurezza richiede, ancor più che in passato, un’attenta valutazione dei problemi e dei potenziali pericoli cui, inevitabilmente, ci si espone. Secondo una ricerca condotta da MSI International per conto di McAfee, il 42% delle famiglie italiane possiede più di cinque dispositivi abilitati alla navigazione su Internet: e se l’83% degli intervistati sostiene di conoscere i pericoli da cui difendersi, il 13% non ha software di sicurezza installati su nemmeno uno dei propri dispositivi digitali. Se è vero – come sostiene David Jevans, fondatore e CTO di Marble Security – che il numero di minacce cui sono esposti gli utilizzatori di smartphone e altri dispositivi mobili è in costante aumento, richiamare l’attenzione degli utenti sulla centralità della sicurezza nell’impiego dei dispositivi mobili diventa essenziale.

A maggior ragione se questi apparecchi sono impiegati anche per gestire sistemi di videosorveglianza e controllo accessi. Sul fronte delle soluzioni concrete da adottare Jevans consiglia, ad esempio, di avvalersi di DNS (Domain Name Service) affidabili. E suggerisce di fare molta attenzione ai WiFi non protetti: dal momento che il SideJacking – che consente di accedere a una sessione web utilizzando credenziali non proprie – sta diventando sempre più comune, sarebbe opportuno connettersi a un virtual private network (VPN) aziendale ogni volta che si utilizza una rete wireless. Anche le app, comunque, richiedono una certa attenzione. Non solo sul versante degli utilizzatori (alcune sono potenzialmente dannose), ma anche su quello dei produttori, che pur avendone compreso l’importanza e le potenzialità stanno ancora facendo molti errori. Il principale è utilizzare app compatibili sviluppate da terzi invece di progettarne di proprie. Raccomandare l’impiego di applicazioni create da terzi (sulle quali non si può avere nessun controllo) è poco professionale e va a scapito della sicurezza degli utilizzatori.

 



pagina precedente