Non posso essere il primo a suggerire che il 2014 possa finalmente essere l'anno in cui la tecnologia indossabile diventa mainstream.

Il 2014 dovrebbe, salvo eventuali complicazioni dell'ultimo minuto, essere l'anno di un Google Glass disponibile in commercio e, mentre molti consumatori rimangono scettici sulla tecnologia, le possibilità per le imprese (in particolare quelle che si occupano di ingegneria avanzata o tecnologia elettronica) di migliorare le capacità del loro staff sono quasi infiniti.

Tuttavia, le esclusive proprietà "eye-view" degli utenti di Google Glass ne fanno una proposta estremamente interessante per gli hacker. I virus che possono controllare il microfono e la videocamera di un dispositivo mobile sono ora sempre più comuni e Google Glass è il bersaglio perfetto per malware di questo tipo.

Indossare un rischio

I rischi dei dispositivi indossabili nel mondo degli affari non sono limitati a un solo dispositivo. Il fattore di forma di tutti i dispositivi indossabili significa che i loro display visivi saranno sempre piccoli.

Lo scopo della progettazione dell'esperienza utente, ad esempio, negli smartwatch è eliminare il maggior numero di dettagli possibile, al fine di rendere le informazioni decifrabili a colpo d'occhio. Ma tale dettaglio è spesso una barriera vitale contro i cyber-attacchi basati sull'inganno.

I nomi di dominio e la grafica, ad esempio, possono permetterci di distinguere tra una e-mail di phishing ben fatta e il suo equivalente innocuo. La perdita di tali segni rivelatori causa l'uscita di alcuni mattoni dal firewall umano.

Non è al di là della portata dei progettisti dell'esperienza utente affrontare questo problema - anzi, un recente rapporto del Consiglio per la sicurezza e l'innovazione aziendale ha raccomandato la centralità dell'utente come punto di partenza per la progettazione di tutti i sistemi di sicurezza - ma come professionisti della sicurezza dobbiamo essere consapevoli del fatto che, quando le tecnologie indossabili si fanno strada sul posto di lavoro, rappresentano una moltiplicazione di potenziali superfici di attacco.

Ciò influirà su tutto, dai criteri BYOD, alla progettazione dell'infrastruttura di informazioni, e saremo ben informati di prepararci ora.

  • Rashmi Knowles è Chief Security Architect EMEA di RSA The Security Division di EMC.