Da qualche decennio è in corso una radicale trasformazione dei servizi offerti dalle pubbliche amministrazioni e dalle imprese private verso i cittadini e i consumatori; si è infatti passati da un modello di erogazione dei servizi di tipo tradizionale ad un modello digitale che interessa ormai tutti i settori merceologici. Se una volta si andava in libreria per acquistare un libro, oggi si utilizzano siti di e-commerce come Amazon, dove l’ordine viene effettuato online.
L’attuazione dell’Agenda Digitale Italiana, con l’obiettivo di aiutare i cittadini e le imprese ad adottare le tecnologie digitali per favorire la crescita economica, rientra a pieno titolo in questa trasformazione.
Il cambiamento appena accennato è in continua evoluzione; in questi ultimi anni l’affermazione degli smartphone e dei tablet, resa possibile dallo sviluppo di App per ogni esigenza e dalla disponibilità di banda trasmissiva via via crescente, ha permesso la fruizione degli stessi servizi in un contesto di completa mobilità. Tutto ciò ha comportato notevoli vantaggi nella vita delle persone e nella crescita delle imprese, anche se entrambi hanno subito l’esposizione a nuove forme di rischio.
Analoghe considerazioni, opportunamente contestualizzate, interesseranno in un prossimo futuro molti altri domini tecnologici che si stanno affacciando prepotentemente alla ribalta delle cronache; è il caso del “Wearable Computing” che, con i dispositivi hi-tech mobili, aprirà nuove frontiere allo sviluppo di App, così come l’Internet of Things.
Per le tecnologie mobili, l’uso dilagante di piattaforme aperte come Android (oltre l’85% dell’attuale mercato utilizza questo sistema operativo) e la facilità d’introdurre codice malevolo all’interno delle App che possono essere scaricate da una moltitudine di Store, espone l’utente finale a specifici rischi che si traducono per le imprese nell’esigenza di proteggere attraverso nuovi approcci il proprio “brand”.
Tale protezione deve in primo luogo basarsi su modelli di prevenzione che includano il monitoraggio di tutte le applicazioni mobile che, appartenenti o riconducibili all’impresa che intende proteggersi, sono disponibili sui canali di distribuzione considerati ufficiali (es. Google Play Store, AppleStore) e alternativi (es. Torrapk, Blackmart, ecc).
È proprio nei canali di distribuzione alternativi, dove tipicamente i controlli sono meno rigorosi, se addirittura inesistenti, che va posta la maggiore attenzione, dal momento che vi si possono trovare App potenzialmente alterate. L’utente finale, installando queste applicazioni, se pur in parte responsabile di un’azione condotta ad alto rischio, nel momento in cui subisce la frode è indotto ad allontanarsi dal fornitore di servizi. In linea con queste considerazioni, le tecniche automatizzate per la ricerca di nuovi Store e la verifica tecnica della presenza di App malevole, rese tali, ad esempio, attraverso l’uso di metodi di repackaging, stanno assumendo un ruolo sempre più strategico nell’azione di contrasto e di prevenzione di tale fenomeno criminoso. Rafforza tale convinzione il numero crescente di App che, nel panorama del m-Commerce, annoverano sempre più spesso funzioni dispositive utilizzate per compiere transazioni economiche.
In generale la sicurezza delle applicazioni mobile dovrebbe interessare non solo il settore finanziario, ma tutti quelli che ne prevedono l’uso nei propri modelli di business. Volendo porre l’attenzione su quelli IoT- oriented sempre più utilizzati dalle compagnie assicurative, ricordiamo le polizze associate a servizi di smart-house, che utilizzano reti di sensori intelligenti collegate alla rete Internet attraverso la rete Wi-Fi domestica e app sviluppate ad hoc, per ricevere informazioni sullo stato dell’abitazione oppure inviare comandi. L’importanza di questa app diventa critica nel momento in cui la stessa consente l’attivazione o disattivazione da remoto dell’allarme, oppure è collegata direttamente a servizi di prima assistenza qualora uno dei sensori segnala la presenza di situazioni anomale come ad esempio fumo, fuoco, acqua, effrazioni di porte e\o vetri, etc. L’esperienza dimostra che dietro queste soluzioni si ha spesso un’infrastruttura di back- end sicura (ma non sempre), mentre ciò che lascia a desiderare è proprio la componente app.
Per una completa tutela del marchio, occorre complementare l’analisi tecnica con quella legale, in modo da avere un quadro completo che tiene conto anche delle possibili violazioni degli obblighi contrattuali e/o delle disposizioni normative vigenti che interessano di volta in volta l’App in esame.
Una possibile violazione delle disposizioni normative, che prescinde dall’alterazione del codice sorgente (originale) dell’App da parte del programmatore non autorizzato, si basa sulla tecnica combinata del framing con i servizi di mobile advertising: in sostanza l’App originale rimane inalterata, ma è manipolata per abbinarla a dei messaggi pubblicitari che potrebbero essere incompatibili con l’immagine che l’impresa desidera proiettare verso i propri Clienti.
Un programma di protezione del brand da parte di aziende la cui linea di offerta sfrutta le tecnologie mobili non può dunque prescindere dall’adottare una metodologia di monitoraggio della sicurezza delle app che almeno includa: la ricerca di nuovi app store oltre quelli ufficiali dove volutamente si rilasciano le proprie app; il censimento delle app con l’uso di tecniche di crawling avanzate (ad esempio che utilizzano oltre alle parole chiave anche le similitudini per immagine, così da poter essere utilizzate su siti che usano caratteri xxxxxxx); l’analisi statica e dinamica delle App che, congiuntamente, consentono di determinare il carattere malevolo delle App; l’analisi legale i cui risultati possono essere in generale decisivi, indipendentemente dalle rilevazioni tecniche effettuate; e in ultimo, ma non meno importante, la gestione delle azioni di mitigazione che possono prevedere anche la rimozione dell’App dallo Store che ne consente il download. Pur avendo finora posto l’attenzione sui rischi introdotti con l’uso delle nuove tecnologie mobili ed in particolare quello delle App di…
“L’utente finale, se pur in parte responsabile di un’azione condotta ad alto rischio, nel momento in cui subisce la frode è indotto ad allontanarsi dal fornitore di servizi.”
…dubbia provenienza, si desidera evidenziare come un programma “completo” per il contrasto del fenomeno della contraffazione, alterazione o uso improprio in rete dei marchi o segni distintivi di un’azienda, deve tener conto di “tutti” i possibili canali digitali che un truffatore può sfruttare e che devono pertanto essere opportunamente monitorati: sono compresi tra i canali digitali i “social network” come Facebook e Twitter, ma anche blog e mini blog, piattaforme web per il video sharing come Youtube, i quotidiani online locali, nazionali ed internazionali, e così via.
Propedeutica ad un qualunque programma di protezione dei canali digitali c’è comunque e sempre la scelta oculata del dominio che deve essere registrato insieme a tutte le sue possibili estensioni ritenute strategiche per lo sviluppo del business.
Per terminare, la tutela del marchio online richiede l’impegno di risorse molto qualificate, dotate di competenze tecniche, giuridiche e di adeguati strumenti a supporto delle attività di monitoraggio in precedenza menzionate; aggiungendo a tutto questo l’esigenza di continuità che richiede un servizio di “brand protection”, si comprende come spesso molte imprese potrebbero essere scoraggiate dall’avviare tali iniziative. In questi casi rimangono valide soluzioni alternative come la scelta di fornitori di servizi per la brand protection che, per dimensioni e capacità economiche, possono garantire la qualità di una prestazione così complessa ma ormai ritenuta strategica per la sopravvivenza di ogni impresa.