
I sognatori non sono più gli unici con la testa tra le nuvole. Che si tratti di un calendario di lavoro, informazioni bancarie o immagini del bar mitzvah di Junior, sempre più informazioni, documentazione e altre cose a cui accediamo ogni giorno sono immagazzinate tra quelle bianche e gonfie strisce di cotone nel cielo, in senso figurato. Molti di noi sembrano non saperlo. In un recente sondaggio, oltre il 50% degli intervistati ha affermato di aver utilizzato poco o mai i servizi di cloud computing . Tuttavia, il 95% ha affermato di utilizzare regolarmente Facebook, Gmail, GoogleDocs, che sono tutti popolari reti basate su cloud [fonte: Citrix ].
In generale, il "cloud" si riferisce a qualsiasi rete utilizzata per archiviare, accedere e condividere dati utilizzando dispositivi connessi a Internet. Si consideri, ad esempio, il modo in cui molti di noi guardano le foto. Scatti con la fotocamera digitale , lo scarichi sul tuo laptop e poi lo carichi sul tuo sito di hosting di foto preferito, come Flickr. Una volta che la foto è attiva, puoi accedervi con altri dispositivi connessi a Internet come un telefono cellulare, un tablet o anche quei relitti del nostro recente passato collegato, il computer desktop. Questa è la nuvola.
Esistono due tipi di reti cloud: pubbliche, che coprono tutte le informazioni che condividi con il mondo in un servizio cloud offerto a tutti, come Facebook; e privato, una rete unica sviluppata dall'utente o da un provider di servizi cloud, come Virtual Private Cloud di Amazon, riguardante le cose che tieni per te o magari condividi con alcuni amici. Come le versioni in miniatura di Facebook e Tumblr, i gruppi di utenti potranno eventualmente creare i propri social network con le proprie impostazioni sulla privacy [fonte: Tadjer ].
Il modello di cloud computing consente agli utenti di accedere a quasi tutti i dati (e altre cose) di cui potrebbero aver bisogno con un paio di pressioni di tasti. O meno. Gli esperti affermano che la tecnologia predittiva alla fine darà ai dispositivi il potere di prevedere dove stai andando e le cose archiviate nel cloud a cui potresti voler accedere quando arrivi [fonte: Tadjer ].
Sembra utile. Anche un po' inquietante. Quindi il cloud è sicuro? Continuate a leggere per scoprirlo.
Problemi di sicurezza del cloud
Quando si tratta di documenti importanti, dati sensibili e altri materiali che probabilmente non vorremmo che il mondo intero vedesse, alle persone piace almeno sentirsi come se avessero una certa quantità di controllo. Cassette di sicurezza, conti bancari delle Isole Cayman, cassaforte a misura d'uomo di Dick Cheney, tutti questi sono progettati non solo per tenere alcune cose lontane da occhi indiscreti, ma anche per dare al proprietario un certo conforto sapendo che ci vorrà almeno un po' di dinamite e una fiamma ossidrica per permettere a chiunque di metterci sopra i guanti sporchi.
Non sorprende quindi che la sicurezza sia una delle maggiori preoccupazioni associate al cloud computing . Passando al cloud, le persone e le aziende rinunciano al controllo sia delle proprie informazioni che del modo in cui sono protette [fonte: Farrar ].
Esistono due tipi principali di minacce alla sicurezza coinvolte nel cloud computing: la vulnerabilità delle password e l'esposizione durante il percorso. Poiché i servizi cloud sono basati su Internet, l'accesso ad essi (come e-mail e account di social media) è in genere protetto da una password. La password è la chiave per i tuoi dati. Un hacker che ci mette le mani sopra mette le mani anche su tutti i dati che la password sta proteggendo [fonte: Kantra ].
I dati personali sono anche suscettibili alle minacce sulla strada per il cloud. In altre parole, le tue cose sono come una versione elettronica di Cappuccetto Rosso, che attraversa un percorso pericoloso dal dispositivo al cloud. I lupi selvatici sono tutt'intorno, con la bava alla bocca alla prospettiva di intercettare i dati lungo la strada [fonte: Farrar ].
Detto questo, ogni sistema di archiviazione dati deve affrontare le proprie minacce alla sicurezza. Un disco rigido esterno, ad esempio, è soggetto a danni fisici, causati da inondazioni, incendi o furti. Se il disco rigido è archiviato vicino al tuo computer, è possibile che sia l'unità che il computer siano danneggiati contemporaneamente, il che significa che il Great American Novel che hai scheggiato in tutti questi anni ora è scomparso. In caso di guasto di un servizio cloud, invece, l'utente ha ancora i dati originali su un PC [fonte: Kantra ].
Tenendo presente questi problemi, gli utenti possono adottare alcune precauzioni di base per limitare la propria vulnerabilità.
Suggerimenti per la sicurezza nel cloud
Prima di cavalcare il cloud, è importante sapere con chi stai navigando. Scegli un'azienda con una buona reputazione per la sicurezza fisica e di rete. Molti dei provider di storage basati su Internet (HP, IBM, ecc.) hanno stabilito track record. I grandi si concentrano anche principalmente sui servizi alle imprese e hanno un prezzo più alto. Per i servizi cloud personali, le tue opzioni sono principalmente tra fornitori di servizi meno conosciuti. Fortunatamente, molti forniscono un servizio di qualità e conveniente. Con prezzi inferiori a $ 100 all'anno, Pogoplug, ad esempio, offre tre piani di servizi cloud privati ben recensiti con un massimo di 1 TB di spazio di archiviazione e consentendo fino a sette utenti [fonti: Farrar , Pogoplug ].
Peter Piper raccolse una manciata di peperoni in salamoia. Gli utenti cloud dovrebbero scegliere una buona password. Diverse buone password. Sebbene sia molto più semplice utilizzarne uno per tutti i siti Internet, così facendo il lavoro degli hacker è più semplice: tutto ciò che devono fare è ottenere una password per accedere a tutte le tue informazioni. Per gli account più importanti, come quelli bancari, assicurati di trovare password univoche [fonte: Greenfield ].
Gli utenti possono anche allontanare gli hacker dal loro odore stabilendo nomi di accesso diversi per vari account. Gli hacker generalmente cercano combinazioni di nome utente e password, piuttosto che vari indirizzi e-mail che utilizzano la stessa password. Anche se disponi di un solo indirizzo e-mail, puoi utilizzarne varianti per scopi di nome utente/accesso. Gmail e altri provider di posta elettronica consentono agli utenti di collegare varianti del proprio indirizzo email. Ad esempio, una persona il cui indirizzo e-mail è [email protected] può anche utilizzare [email protected] e [email protected] per accedere a siti basati su cloud [fonte: Greenfield ].
Finally, many cloud service providers cloak data en route to the cloud by encrypting files on a user's computer or device before uploading it and sending the data to the cloud using what is called a secure socket layer (SSL) Internet connection. The files remain encrypted, requiring a key to unscramble them. Most cloud service providers use their own keys and unlock the data whenever the user needs it. Some allow users to select their own keys [source: Spector].
Check out the links on the following page for more information on life in the cloud.
No Gold Standard
Unlike banks and physical security companies, whose performance can be tracked over a period of time, storing data in the clouds is a relatively new phenomenon, and there is no standard measure of ranking operators. In fact, an expert told CNN, "A company or an individual looking to move to the cloud is going to have to make a huge leap of faith that their data is being protected" [source: Farrar].
Author's Note
I'm currently typing this author's note on my iPhone. I will later retrieve it in the "notes" section of my Gmail account , which I will access using my laptop. Unfortunately, my laptop is at home, but I am not. That means I won't be able to add this note to the Word document draft of the article you just read until I get home. At that point, of course, the article will be "late." Had I stored it in GoogleDocs, I could have simply added this note to the article immediately and sent to my editor in a timely fashion. Apparently, I still have a few things to learn about the cloud.
Related Articles
- How Cloud Computing Works
- How A Cloud Antivirus Works
- How Cloud Storage Works
- How Music Clouds Work
- How the Apple iCloud Works
Sources
- Citrix. "Most Americans Confused By Cloud Computing According to National Survey." Aug. 28, 2012 (Sept. 24, 2012) http://www.citrix.com/lang/English/lp/lp_2328330.asp
- Farrar, Lara. "How Safe is Cloud Computing?" CNN. March 12, 2010 (Sept. 24, 2012). http://articles.cnn.com/2010-03-12/tech/cloud.computing.security_1_computing-convenience-stored?_s=PM:TECH
- Greenfield, Rebecca. "Advice for a Hacker on Picking a Good Password" The Atlantic Wire. Aug. 29, 2012 (Sept. 24, 2012) http://www.theatlanticwire.com/technology/2012/08/advice-hacker-password-security-best-practices/56343/
- Kantra, Suzanne. "Is Cloud Storage Safe for Your Kids' Photos?" USA Today. April 27, 2010 (Sept. 24, 2012) http://www.usatoday.com/tech/products/story/2012-04-28/techlicious-cloud-photo-storage/54581314/1
- Pogoplug. "Famiglia Pogoplug". (24 settembre 2012) http://pogoplug.com/family#pick
- Spettro, Lincoln. "Il backup basato su cloud è sicuro?" Mondo PC. 22 agosto 2011. (24 settembre 2012) http://www.pcworld.com/article/238503/cloud_backup_safe.html
- Tadjer, Rivka. "Cos'è il cloud computing?" PC Mag. 18 novembre 2010 (24 settembre 2012) http://www.pcmag.com/article2/0,2817,2372163,00.asp