<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>extendedreality on Francesco Garofalo</title><link>https://www.francescogarofalo.it/tags/extendedreality/</link><description>Recent content in extendedreality on Francesco Garofalo</description><generator>Hugo -- gohugo.io</generator><language>it-IT</language><lastBuildDate>Wed, 24 Aug 2022 00:00:00 +0000</lastBuildDate><atom:link href="https://www.francescogarofalo.it/tags/extendedreality/index.xml" rel="self" type="application/rss+xml"/><item><title>Cybersecurity XR</title><link>https://www.francescogarofalo.it/post/cybersecurity-xr/</link><pubDate>Wed, 24 Aug 2022 00:00:00 +0000</pubDate><guid>https://www.francescogarofalo.it/post/cybersecurity-xr/</guid><description>&lt;img src="https://www.francescogarofalo.it/post/cybersecurity-xr/cover.jpg" alt="Featured image of post Cybersecurity XR" />&lt;p>Il metaverso è universo digitale che esiste parallelamente al mondo fisico e come per il mondo digitale classico una preoccupazione fondamentale viene spesso trascurata: la sicurezza informatica.&lt;/p>
&lt;p>Come possiamo offrire spazi virtuali immersivi e illimitati mantenendo al sicuro i nostri dati sensibili?&lt;/p>
&lt;p>Vediamolo in questo articolo&amp;hellip;&lt;/p>
&lt;hr>
&lt;h2 id="identity-management--privacy">Identity Management &amp;amp; Privacy&lt;/h2>
&lt;p>La gestione delle identità e degli accessi pone sfide importanti.&lt;/p>
&lt;p>Quando le informazioni utilizzate per il controllo degli accessi, come i dati biometrici, vengono utilizzate anche per rappresentare realisticamente un individuo all&amp;rsquo;interno dell&amp;rsquo;ambiente XR, è di fondamentale importanza capire come proteggere l&amp;rsquo;utente e i suoi dati.&lt;/p>
&lt;p>Questo diventerà sempre più critico quando le persone trasferiranno in massa le loro identità digitali nel metaverso.
Tuttavia, non è irrealistico immaginare che attraverso queste informazioni sia possibile e anche facile creare false identità&lt;/p>
&lt;p>Ciò potrebbe consentire a dei malintenzionati di rubare efficacemente l&amp;rsquo;identità di altre persone nello spazio virtuale.&lt;/p>
&lt;p>Quindi proteggere le informazioni sull&amp;rsquo;identità degli utenti diventa una sfida di grande importanza, non solo perché dei malitenzionati potrebbero replicare il loro avatar digitale ma anche le informazioni biometriche per l&amp;rsquo;accesso a dati sensibili nonché a possibili frodi.&lt;/p>
&lt;p>Per questa ragione è importante definire le policy di autenticazione come l&amp;rsquo;autenticazione a più fattori che può essere utilizzata come meccanismo preventivo con lo sviluppo proattivo di approcci e linee guida che salvaguardano sia la sicurezza informatica che la privacy.&lt;/p>
&lt;p>Un ultimo aspetto chiave è definire i modi per separare i contenuti potenzialmente &amp;ldquo;falsi&amp;rdquo; o &amp;ldquo;deepfake&amp;rdquo; dai contenuti autentici nel mondo XR, cosa già estremamente difficile sui social.&lt;/p>
&lt;h2 id="cyberdefence-in-xr">Cyberdefence in XR&lt;/h2>
&lt;p>Le soluzioni XR sono comunemente connesse al mondo digitale attraverso l&amp;rsquo;uso della tecnologia IoT, dell&amp;rsquo;intelligenza artificiale e degli strumenti beacon (piccoli dispositivi che funzionano con tecnologia BLE Bluetooth Low Energy).
Gli utenti finali possono acquistare prodotti e NFT all&amp;rsquo;interno dell&amp;rsquo;ambiente VR utilizzando i loro portafogli avatar e criptovaluta.&lt;/p>
&lt;p>La connessione Internet per qualsiasi dispositivo apre la porta a rischi quando si tratta di criminali informatici e attacchi. Per molte aziende, implementare le giuste policy di sicurezza XR significherà offrire un&amp;rsquo;esperienza comoda e senza interruzione per gli utenti, proteggendo al contempo i dati.&lt;/p>
&lt;p>Una challenge fondamentale sarà mettere in atto i giusti sistemi di sicurezza per garantire che gli stumenti cloud utilizzati dall&amp;rsquo;XR siano sicuri e che i monvimenti e altre forme di dati personali dell&amp;rsquo;utenti non vengano tracciate da parti malitenzionate.&lt;/p>
&lt;p>Per questo intercettare attacchi o criminali, prevenire strategie di social phishing e malware nell&amp;rsquo;ambiente XR potrebbero portare a preoccupazioni significative quando si tratta di violazioni dei dati e protezione degli utenti. Ciò significa che chiunque nell&amp;rsquo;ambiente XR dovrà adottare misure aggiuntive per garantire che le proprie reti e dispositivi diventino sicuri.&lt;/p>
&lt;h2 id="crittografia-e-applicazioni-di-terze-parti">Crittografia e Applicazioni di terze parti&lt;/h2>
&lt;p>La sicurezza di base è un altro punto fondamentale da considerare non scontato nel mondo XR.
Molte volte, i sistemi VR/AR non hanno implementato crittografie per le connessioni di rete, una pratica standard negli strumenti di comunicazione più tradizionali come le app di messaggistica istantanea.&lt;/p>
&lt;p>Molti sistemi VR/AR si basano anche su app o integrazioni di terze parti con sicurezza dubbia. Come con altre applicazioni di collaborazione, il sistema potrebbe memorizzare nella cache le informazioni su un computer locale o un server di rete; anche questi dati potrebbero dover essere protetti, il che potrebbe significare crittografare i dati. Questi stessi sistemi possono essere utilizzati anche come punto di partenza per accedere al resto della rete. Inoltre, un attacco DDoS può creare risultati imprevisti in un sistema VR/AR, quindi è fondamentale definire un business-continuity e disaster-recovery plan per un ripristino di emergenza specie se si tratta di sitemi core.&lt;/p>
&lt;h2 id="preservare-la-compliance">Preservare la compliance&lt;/h2>
&lt;p>Mentre ci muoviamo verso una nuova era nell&amp;rsquo;extended reality, ci saranno ancora delle nuove e vecchie normative da affrontare.&lt;/p>
&lt;p>Le aziende che investono in XR dovranno garantire che i dati che raccolgono in un mondo XR seguano ancora le normative implementate da regolamentazioni come HIPAA, GDPR e PCI. Sarà comunque necessario disporre di sistemi di sicurezza per crittografare le transazioni e proteggere le informazioni personali. Le aziende dovranno anche pensare a come proteggere le utenze al fine di ridurre al minimo il rischio di accessi non approvati.&lt;/p>
&lt;h2 id="conclusioni">Conclusioni&lt;/h2>
&lt;p>Il passaggio a una nuova era della tecnologia potrebbe significare cose incredibili per le aziende che attraversano il nuovo metaverso XR. Tuttavia, è possibile sfruttare appieno questo nuovo panorama solo pensando prima alla sicurezza e alla privacy.
L&amp;rsquo;impatto della compliance e dei requisiti legali può essere difficile da determinare in questi nuovi ambienti, ma i dati sensibili dovranno comunque essere adeguatamente protetti!&lt;/p>
&lt;p>In sintesi sono 5 in punti da tenere ben a mente quando si parla di Cybersecurity XR:&lt;/p>
&lt;ol>
&lt;li>&lt;strong>Cybersecurity in ambito Identity&lt;/strong>, gestione delle identità e gestione degli accessi.&lt;/li>
&lt;li>&lt;strong>Truffe NFT e bitcoin&lt;/strong> - Proprio come nel mondo fisico, truffatori e ladri si riverseranno su qualsiasi cosa di valore, e il metaverso, nonostante sia ancora un mondo acerbo già ha attirato truffe e frodi.&lt;/li>
&lt;li>&lt;strong>Biometria e Data Leak&lt;/strong> - In alcune aree del metaverso per l&amp;rsquo;identificazione biometrica, come esempio attraverso la scansione dell&amp;rsquo;iride garantisce l&amp;rsquo;accesso a più servizi per cui sarà fondamentale proteggere questo tipo di dati.&lt;/li>
&lt;li>&lt;strong>Sicurezza Fisica&lt;/strong> - Un hacker potrebbe manipolare l&amp;rsquo;ambiente del metaverso in modo che l&amp;rsquo;utente risponda fisicamente ma senza consapevolezza dell&amp;rsquo;ambiente fisico circostante, rendendo l&amp;rsquo;esperienza XR estremamente pericolosa.&lt;/li>
&lt;li>&lt;strong>Consapevolezza del Metaverso&lt;/strong> - aumentare la consapevolezza delle potenziali minacce del metaverso. La conoscenza e la consapevolezza dei rischi del metaverso aiutarà utenti finali e aziende a ridurre i rischi, e a rendere l&amp;rsquo;experience XR più sicura possibile.&lt;/li>
&lt;/ol>
&lt;h2 id="fonti">Fonti&lt;/h2>
&lt;ul>
&lt;li>&lt;a class="link" href="https://www-xrtoday-com.cdn.ampproject.org/c/s/www.xrtoday.com/mixed-reality/top-5-reasons-to-invest-in-xr-security-privacy/amp/" target="_blank" rel="noopener"
>Top 5 Reasons to Invest in XR Security &amp;amp; Privacy - https://www-xrtoday-com.cdn.ampproject.org/c/s/www.xrtoday.com/mixed-reality/top-5-reasons-to-invest-in-xr-security-privacy/amp/&lt;/a>;&lt;/li>
&lt;li>&lt;a class="link" href="https://www.researchgate.net/publication/330327279_Using_Virtual_Reality_to_Enforce_Principles_of_Cybersecurity" target="_blank" rel="noopener"
>Seo, Jinsil &amp;amp; Bruner, Michael &amp;amp; Payne, Austin &amp;amp; Gober, Nathan &amp;amp; McMullen, Donald &amp;amp; Chakravorty, Dhruva. (2019). Using Virtual Reality to Enforce Principles of Cybersecurity. The Journal of Computational Science Education. 10. 81-87. 10.22369/issn.2153-4136/10/1/13. &lt;/a>;&lt;/li>
&lt;li>&lt;a class="link" href="https://xra.org/public-policy/cybersecurity/" target="_blank" rel="noopener"
>Cybersecurity XRA Association - https://xra.org/public-policy/cybersecurity/&lt;/a>;&lt;/li>
&lt;/ul>
&lt;p>Grazie ☺&lt;/p></description></item></channel></rss>