Con questo termine si identificano quelle tecniche e tecnologie che permettono la protezione dei dati durante il loro utilizzo. Un passo avanti nella sicurezza informatica che tiene conto dello sviluppo del settore e delle necessità emergenti.

Le applicazioni che utilizzano l'intelligenza artificiale e la grande mole di dati sensibili trattati, specialmente in settori come quello sanitario o finanziario, hanno reso sempre più impellente la necessità di una protezione efficace dei dati mentre vengono processati. Ecco di che cosa si occupa il confidential computing. Si tratta in particolare dei dati che si trovano nella RAM, la memoria di un sistema, e che vengono in qualche modo processati. Infatti, mentre la crittografia offre già una buona protezione per i dati archiviati o trasmessi in rete, il problema della sicurezza si pone oggi per questa particolare fase di trattamento dei dati.

La protezione dei dati in uso è svolta dal Confidential Computing Consortium, che elabora i dati in ambienti protetti mantenendoli al sicuro. Quest’ultimo è composto da Microsoft, Google, Red Hat, Intel, Huawei, Facebook, Accenture, ARM, e Ant Group. Si tratta di un'attenzione cresciuta negli ultimi anni, sia a seguito delle normative nell'ambito della cyber security che rendono colui che processa i dati responsabile per la loro sicurezza che per la crescita degli attacchi mirati proprio ai dati che vengono processati, chiamati attacchi side-channel.

Attacchi side-channel, cosa sono e come funzionano.

Un attacco side channel mira ad ottenere da un dispositivo informazioni mirate a violarlo in un momento successivo, rivolgendosi più che altro alla sua operatività, alla raccolta dei dati proprio mentre sono processati. Il termine side channel risale agli anni Novanta, quando un ricercatore scoprì la possibilità di portare a termine attacchi tenendo sotto controllo il conumo energetico di una macchina. Infatti, o questo tipo di attacchi il cyber criminale sfruttanon tanto le vulnerabilità del software quanto il comportamento della macchina stessa. Gli stessi suoni della CPU possono portare a comprendere il funzionamento di un dispositivo.

Altre tipologie di attacchi side channel sfruttano l'accesso alla cache del sistema, oppure immagini a infrarossi per monitorare la CPU e raccogliere informazioni, oppure ancora i campi elettromagnetici dei dati processati. 

Questo tipo di attacchi, seppur connosciuti da molto tempo, sono rimasti finora in secondo piano data la necessità di una vicinanza alla macchina. Tuttavia, l'evoluzione tecnologica che vede dispostivi in grado di registrare audio e video in modo continuativo potrebbe portare ad una crescita di queste minacce. 

Left B - Web Idea

newsletter image