▾ G11 Media Network: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...
InnovationCity

: "Cybersecurity e autonomia digitale" La sovranità secondo Aruba.it

La sicurezza nel metaverso secondo Canon

In questa analisi sul metaverso, Quentyn Taylor, Senior Director in Information Security and Global Response di Canon EMEA, sottolinea come senza accorgimenti adeguati si potrebbe andare incontro a pericoli legati a riservatezza dei dati, tracciamento eccessivo e manipolazione dell'utente.

Ricerche e Trend

Il metaverso è un tema molto caldo, sempre più oggetto di dibattito, non solo nel settore tecnologico. Il suo sviluppo è senza dubbio una prospettiva estremamente interessante, soprattutto per gamer e amanti del cinema, che potranno vivere esperienze ancora più intense e, probabilmente, raggiungere livelli di coinvolgimento mai visti prima. Sebbene queste possibilità siano esaltanti, c'è ancora una scarsa conoscenza del vero impatto del metaverso sugli utenti, trattandosi di una tecnologia agli esordi. Non è esagerato affermare che potrebbe esistere un “lato oscuro”, con una serie di pericoli legati a riservatezza dei dati, tracciamento eccessivo e manipolazione dell'utente. Senza l'adozione di misure adeguate, l'uso incontrollato del metaverso potrebbe anche causare problemi di sicurezza. Come possono quindi, utenti e aziende, prepararsi a tutto ciò, mentre la "piattaforma" cresce inevitabilmente?

I potenziali pericoli del metaverso

Il dibattito su come sarà esattamente il metaverso è ancora aperto, ma ciò che è certo è che questa tecnologia creerà un'esperienza immersiva per gli utenti. Pertanto, tecnologie come cuffie e occhiali VR acquisteranno sempre più importanza e, inevitabilmente, saranno raccolti sempre più dati personali sull'utente. Informazioni come movimento degli occhi, battito cardiaco, sudorazione e dilatazione o contrazione della pupilla saranno utilizzate dal metaverso per rispondere alla reazione dell'utente in tempo reale e modificare l'ambiente di conseguenza – ma è probabile che in molti non sappiano tutto questo e acconsentano inconsapevolmente a condividere tali informazioni. Se combinate, queste reazioni involontarie possono rivelare informazioni chiave sullo stato emotivo di una persona e il suo subconscio, che potrebbero quindi essere raccolte e utilizzate a suo danno

Per esempio, potrebbero essere sfruttate per condizionare in modo eccessivo le decisioni di acquisto, oppure per manipolare le azioni di una persona, o ancora dalle aziende per monitorare la produttività dei dipendenti, aumentando i livelli di stress dell’ambiente di lavoro. Un altro fatto da considerare è che il metaverso potrebbe amplificare molti dei rischi che oggi affrontiamo come società, con serie ricadute su privacy, tracciamento e manipolazione. Potremmo assistere a casi di "furto" di risorse digitali come gli NFT, denunce per la potenziale violazione del copyright sugli avatar digitali e nuovi livelli di "trolling" sotto forma di stalking e molestie.

Il rischio di uno sfruttamento dei dati (e il problema dell'atteggiamento "attendista")

Gli esponenti del settore tecnologico, me compreso, possono fare tutte le previsioni che vogliono, ma la realtà è che con il metaverso ancora agli inizi, non conosciamo tutti i possibili casi d'uso e le applicazioni per poter valutare pienamente i rischi. Ma ciò che sappiamo è che i dati saranno al centro di tutto. Man mano che il metaverso si svilupperà, raggiungeremo molto probabilmente un punto critico che richiederà un rafforzamento della governance riguardo al modo in cui i dati dell'utente vengono acquisiti e utilizzati e alla modalità di applicazione delle normative. La difficoltà sta nel fatto che dovremo probabilmente attendere che si verifichi il peggio prima di comprendere veramente quali normative siano necessarie, ed è solo a questo punto che potremo rispondere di conseguenza. Il problema evidente è che mentre vengono creati i casi d'uso, le persone nel metaverso sono esposte a rischi sconosciuti.

Il meglio deve ancora venire

Naturalmente, quanto detto finora si focalizza sugli scenari peggiori riguardo ai potenziali impatti sul benessere degli utenti. Esistono anche molti modi positivi in cui il metaverso può influire sulla società e sulla vita delle persone, come ad esempio una formazione più efficace e una migliore cura del paziente. E sarà molto interessante vedere come questi settori si svilupperanno negli anni a venire. Per ora, tuttavia, utenti e aziende che interagiscono con il metaverso devono essere il più possibile consapevoli dei rischi potenziali. Solo attraverso un atteggiamento vigile possiamo prepararci nel miglior modo possibile e mitigare potenziali impatti negativi. Sarà questa la chiave per sfruttare al massimo gli incredibili sviluppi tecnologici offerti dal metaverso e utilizzare correttamente le sue infinite potenzialità.

“Personalmente sono molto curiosa di vedere come evolverà il metaverso. Oggi intravediamo solo alcuni dei benefici e dei potenziali sviluppi nel mondo dell’e-commerce, della formazione o dello smart working. Sappiamo che per tutti i sistemi, informativi e fisici, il rischio si può ridurre, ma non eliminare al 100%. La medesima considerazione è valida per il metaverso, il luogo in cui si mescolano realtà fisica e mondo virtuale. Quindi dobbiamo usare le medesime leve su cui ci appoggiamo per la mitigazione del rischio: cybersecurity, analisi e gestione del rischio, competenze. In attesa che le istituzioni europee, laddove possibile, intervengano per regolamentare il metaverso, sicuramente consiglio l’approccio Zero Trust, laddove l’IT sovrappone più livelli di sicurezza nell’infrastruttura, integrandoli con policy adeguate. Agli utenti curiosi suggerisco la prudenza determinata dalla consapevolezza che in ogni ambiente sia esso fisico, social o tecnologico, siamo suscettibili di frodi, violenza o altre forme di cybercrime. Cosa possiamo fare per rendere più sicure le nostre identità digitali? Informarsi, tenere sempre aggiornati i device e le app, usare password forti e l’autenticazione multi-fattore. Soprattutto dobbiamo essere consapevoli che i dati personali sono il nostro bene più caro, che dobbiamo proteggere senza mai abbassare la guardia" conclude Giovanna Nuzzo, Chief Information Officer di Canon Italia.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato
Iscriviti alla nostra Newsletter Gratuita. Iscriviti
Rimani sempre aggiornato, seguici su Google News! Seguici

Related news

Ultime Notizie

Alimentazione 4.0: Cariplo Factory dà il via alla call per le startup più innovative

Cariplo Factory lancia “Next-Gen Food | Il futuro del cibo, il cibo del futuro”, un report pensato per indagare come tali trasformazioni stiano prendendo forma in Italia e quali soluzioni stiano emergendo grazie alle startup e alle PMI innovative del nostro Paese.

13-11-2025

Parità di genere: ecco i campioni di equità e inclusione nei luoghi di lavoro

Il riconoscimento, promosso da Assolombarda, Assolombarda Servizi Società Benefit e Steamiamoci, associazione del Sistema Confindustria, è rivolto alle imprese associate distintesi nell’adozione di buone pratiche a favore dell’equità e dell’inclusione nei luoghi di lavoro. Premiate A2A, Way2Global, Kone, ATM, ENGIE, SKY, Project Automation, Piattine e Profili Inox, Triumph, Iperborea

13-11-2025

Auto elettriche, sono oltre 70mila i punti di ricarica in Italia

Le installazioni crescono con percentuali disomogenee in tutto il paese ma gli operatori chiedono di semplificare gli iter autorizzativi e rafforzare la collaborazione pubblico-privato per accelerare ulteriormente l'attivazione delle colonnine.

13-11-2025

Kaspersky ottiene la certificazione ISO 26262 per il processo di sviluppo di software per il settore automotive

Il conseguimento di questa certificazione consente a Kaspersky di sviluppare soluzioni non solo per il settore automobilistico, come Kaspersky Automotive Secure Gateway, ma anche per applicazioni industriali e di trasporto in cui è essenziale il rigoroso rispetto degli standard di sicurezza funzionale.

12-11-2025

Notizie più lette

1 Invimit SGR: Con REgenera gli edifici pubblici abbandonati vengono trasformati in spazi di valore per le comunità

A Verona la Villa Pullè, che versava in condizioni di abbandono dopo decenni di disuso, diventerà una senior house per persone over 65 autosufficienti. A Roma, nel quartiere di Trastevere, un ex ufficio pubblico da anni non più in funzione, verrà convertito in studentato da 80 posti. A Fano, un’ex colonia marina abbandonata da tanti anni, sarà riqualificata per ospitare in una sua porzione un hotel e in un’altra la ASL. Il progetto premiato a Ecomondo 2025.

2 ll lato oscuro dell’Intelligenza Artificiale: una query consuma quanto una lampadina per un minuto

Una singola query può consumare fino a 0,43 Wh, con punte di 2–4 Wh per richieste più lunghe o articolate. Secondo Confartigianato, in Italia tra il 2019 e il 2023, la domanda elettrica dei servizi informatici e dei data center italiani è cresciuta del 50%, con un balzo del 144% delle attività dei servizi informatici e data center. Ed entro il 2026 il consumo globale di elettricità dei data center potrebbe più che raddoppiare.

3 Al via il progetto DEMETRA, un sistema hi-tech per produrre cibo di qualità in ambienti chiusi

L'obiettivo di DEMETRA è garantire la fornitura diretta agli utenti finali di proteine fresche e di qualità (sia animali che vegetali). Il sistema è ideale anche per ristoranti e agriturismi che desiderano valorizzare e acquistare prodotti a chilometro zero in ottica farm-to-fork.

4 Greenwashing e pubblicità, decisione storica del Tribunale di Milano. Ora le aziende 'furbette' rischiano grosso

Quattro i green claim inibiti tra cui "maglieria Impatto 0" e "Questa impresa rispetta alti standard di impatto ambientale e sociale positivo". Per Il Tribunale di Milano sono considerati illegittimi i green claim vaghi, generici e non verificabili.

Iscriviti alla nostra newsletter

Join our mailing list to get weekly updates delivered to your inbox.

Iscriviti alla newsletter

www.innovationcity.it - 8.3.23 - 4.6.3