Mentre l’adozione crescente della tecnologia di sicurezza ha visto una riduzione marcata del volume di manodopera richiesta per la sicurezza delle banche e delle istituzioni finanziarie, sembrerebbe che la scelta ottimale sia una combinazione del meglio di entrambi i domini.
Hi-Tech Security Solutions parla con specialisti del settore riguardo al mix di sicurezza, al crimine informatico e all’assalto dell’intelligenza artificiale (AI).
Franz Kersten, presso i produttori di telecamere di sorveglianza, Panasonic, sottolinea che in passato, le guardie di sicurezza pattugliavano comunemente percorsi prestabiliti nei locali dei clienti, sperando di identificare e avvisare la direzione di rischi o minacce.
Tuttavia, questo ruolo è stato ridotto a causa dell’implementazione delle telecamere di sorveglianza che permettono di avere un operatore in una stanza che visualizza più siti contemporaneamente, senza la necessità di avere persone sul campo, a meno che un incidente non lo richieda.
Un ulteriore vantaggio di questo monitoraggio remoto è che non è più necessario posizionare guardie di Grado C disarmate in aree ad alto rischio dove la possibilità di attacco è alta.
L’implementazione di squadre di reazione armate viene attivata solo quando l’intero rischio è stato valutato tramite telecamera.
Franz Kersten
“Da una prospettiva pratica, le telecamere eliminano qualsiasi problema di identificazione situazionale che potrebbe verificarsi quando una guardia ha una visione limitata o danneggiata. Dal punto di vista finanziario, i clienti possono ora passare da un modello di costo operativo a un modello di spesa in conto capitale, con tutte le telecamere collegate a un SLA che definisce un piano di manutenzione stabilito.”
Il collega Gert Janzen aggiunge che il backend dei sistemi abilitati con analisi video e rilevamento facciale sta mostrando un miglioramento marcato e quindi la dipendenza dalla manodopera può essere ridotta poiché molte delle loro funzioni vengono sostituite dall’intelligenza incorporata nei sistemi di sicurezza.
Franz Kersten
L’integrazione rimane la chiave
Deve essere sottolineato che la tecnologia o la manodopera in isolamento non sono mai la soluzione, dice Kersten.
“Devono semplicemente lavorare in sinergia per rendere sostenibili le misure di sicurezza.
Migrare a un sistema automatico con la sorveglianza come strumento attivo piuttosto che come semplice aggiunta passiva è altamente vantaggioso, ma questi benefici devono essere comunicati all’utente finale.
“Gli integratori di sistemi devono essere creativi nell’applicare soluzioni, poiché questo non è uno scenario da dipingere per numeri. È importante indagare attentamente e metodicamente le esigenze del cliente e poi abbinarle alla tecnologia disponibile, considerando le caratteristiche e l’integrazione tra i sistemi (sorveglianza, T&A e controllo accessi).”
Ian Downie, della società di servizi di sicurezza gestiti, Xone, dice che la tecnologia di sicurezza sta diventando più intelligente, al punto che i dispositivi possono informare gli utenti quando le cose funzionano o sono fuori servizio e possono anche automatizzare i processi.
Un esempio che cita è la sostituzione della guardia di sicurezza all’ingresso di un’area a rischio elevato con una procedura di camera di compensazione che richiede verifica elettronica e password.
“L’IoT consente alla tecnologia di essere abbastanza intelligente da svolgere le funzioni delle persone mentre i sistemi erano precedentemente molto più limitati. Di conseguenza, questa automazione diventa più affidabile e obiettiva, poiché è facile verificare se i processi vengono eseguiti efficacemente, riducendo così la dipendenza dall’elemento umano,” spiega.
Un ambiente centralizzato di comando e controllo, con dispositivi integrati e che consente la quantità minima di manodopera necessaria per rispettare i processi richiesti, deve essere messo in atto.
I dispositivi integrati potrebbero includere controllo accessi, gestione dei visitatori, monitoraggio delle aree riservate, strutture di gestione del denaro, sicurezza del denaro e risposta agli allarmi e alle notifiche di emergenza.
Ian Downie
Integrare manodopera e tecnologia
Secondo Gus Brecher degli sviluppatori di sistemi di gestione video, Cathexis, si può migliorare l’efficacia o l’efficienza della manodopera impiegata aggiungendo la tecnologia all’equazione.
“Tuttavia, la riduzione della manodopera non dovrebbe essere il fattore trainante nell’aggiunta della tecnologia. In definitiva, dovresti mirare a una soluzione di sicurezza più efficace, con errori minimi, la capacità di estrarre informazioni aziendali dal sistema se possibile e, quando si verifica un incidente di sicurezza, il team di sicurezza deve essere in grado di reagire in modo efficiente ed efficace nel modo corretto. La soluzione può, e spesso lo fa, comportare una riduzione della manodopera.”
L’uso dell’analisi video consente di attivare eventi in modo intelligente e di avviare risposte automatizzate nella sala di controllo, eliminando così la dipendenza dagli operatori per prendere decisioni.
Si devono anche considerare i benefici che la tecnologia moderna può portare alle organizzazioni oltre la sicurezza.
Ad esempio, il conteggio delle persone all’interno di una sala bancaria o presso un bancomat può avvisare la direzione del fatto che in determinati giorni o in determinati orari, potrebbe essere necessario più personale o risorse per garantire la soddisfazione del cliente.
Un altro esempio è la segnalazione di clienti VIP tramite sistemi di riconoscimento facciale, per cui il sistema avviserà la direzione della presenza del VIP nell’edificio e consentirà di fornire livelli di servizio migliorati.
Gus Brecher
La minaccia virtuale
Il crimine informatico è una minaccia reale e globale, con tutti i dispositivi IoT che rappresentano un potenziale punto di accesso ad aree ad alto rischio o sensibili.
Kersten suggerisce che, oltre a un firewall o una VPN con politiche di sicurezza in atto, si dovrebbe considerare la crittografia su due livelli: SSL (chiuso) o proprietario, con la propria crittografia dei dati; nel secondo livello, una soluzione end-to-end in collaborazione con un fornitore riconosciuto di protezione degli endpoint, utilizzando certificati di sicurezza incorporati nell’hardware e nel software.
In questo modo, si elimina l’opportunità per gli hacker di accedere alle porte o alle interfacce degli utenti.
“Panasonic utilizza due livelli di crittografia dei dati: il nostro SSL, che è più sicuro rispetto al più comunemente noto open SSL. Il secondo livello è una partnership tra Panasonic e Symantec. Questa partnership aggiunge un ulteriore livello di crittografia e protezione dei dati e contribuisce alla credibilità della sicurezza informatica integrata nelle telecamere Panasonic i-PRO,” dice Kersten.
Downie avverte che esiste una quantità significativa di legislazione sulla sicurezza informatica che evidenzia la necessità per le organizzazioni di avere le misure preventive necessarie in atto per ridurre efficacemente il rischio.
“È importante ricordare che ci sono regolamenti specifici sulla privacy delle informazioni come il PoPI Act. Le misure devono quindi essere all’avanguardia, rispettando al contempo la privacy degli individui. L’implementazione di un archivio dati centralizzato e ristretto, gestito da un responsabile del controllo dei dati, sta diventando sempre più rilevante. Il personale di tutta l’organizzazione dovrebbe essere istruito a essere cauto su come gestisce le email, in particolare quando ha accesso a informazioni riservate.”
Protocolli rigorosi in termini di password delle email, altre password e quali email possono e non possono essere accessibili, dovrebbero essere una prassi.
Allo stesso modo, i firewall e il software antivirus devono essere mantenuti e scrutinati con vigore.
Politiche e procedure
Brecher solleva un punto interessante: tutta la tecnologia del mondo non aiuterà se non si hanno procedure e processi di gestione della sicurezza adeguati in atto.
Questo è particolarmente rilevante sia per la sicurezza dell’accesso ai dati sia per la sicurezza dei dati stessi.
Consiglia di utilizzare canali di comunicazione crittografati e, quando si archiviano i dati, l’uso di chiavi di crittografia.
Cathexis utilizza personalmente chiavi RSA-1024 doppie per firmare i dati e una crittografia di blocco AES 128 opzionale con password generate casualmente.
Inoltre, i filmati video archiviati possono essere riprodotti solo con il software proprietario Cathexis.
“È fondamentale che gli utenti finali considerino il PoPI Act e le sue implicazioni quando si videoregistrano persone e si utilizzano questi dati. Stiamo ora istituendo un processo in cui c’è una filigrana automatica e una sovrapposizione dei filmati video con una password richiesta per visualizzarli, al fine di garantire che i filmati non vengano accidentalmente o deliberatamente divulgati nel dominio pubblico,” dice Brecher.
In poche parole, continua, i punti deboli sono i dispositivi periferici come le telecamere, con alcuni dei marchi meno affidabili che forniscono un accesso posteriore.
Gli switch di rete intelligenti, che controllano l’accesso fisico ai sistemi, e l’insistenza sulle password contribuiscono a un ambiente cibernetico più sicuro.
Ottenere l’intelligenza
Si è parlato molto di intelligenza artificiale (AI) e il ritmo dello sviluppo tecnologico è davvero sorprendente.
Kersten crede che sia tuttavia ancora nelle sue fasi iniziali.
“Alla fine, molte organizzazioni vogliono che i loro sistemi apprendano e inizino a prendere il posto dell’operatore umano attraverso il deep learning e l’AI. L’AI è attraente per molti poiché non ha caratteristiche e idiosincrasie umane, come la fatica e il salto di dettagli critici, ed è quindi percepita come più affidabile e obiettiva rispetto alla sua controparte umana.”
Sottolinea che l’AI non è limitata solo ai sistemi di sorveglianza.
Piuttosto, sistemi diversi inizieranno a condividere informazioni tra loro, con l’AI distribuita su molti dispositivi.
Janzen aggiunge che tutti noi dobbiamo prestare maggiore attenzione ai big data per aiutarci a implementare soluzioni e aumentare le funzionalità delle telecamere.
L’ideale, dice, è la consolidazione di una grande azienda di dati con una tradizionale azienda di sicurezza, per fornire un approccio proattivo alle soluzioni di sicurezza.
Downie dice che man mano che l’AI diventa più sofisticata, fornisce la capacità di identificare rapidamente eventi che non sono la norma e consente di monitorare uno scenario su cui si può intervenire in modo appropriato.
Come esempi, cita il monitoraggio delle persone che entrano in aree riservate, comportamenti insoliti o innaturali, soste prolungate e oggetti lasciati in luoghi riservati.
“Man mano che il deep learning progredisce, le capacità del sistema diventano più raffinate e ci sarà una riduzione correlata della manodopera necessaria. Lo vediamo in alcuni impianti di produzione di alto livello dove la robotica è avanzata a tal punto da gestire quasi completamente le operazioni dell’impianto.”
Brecher crede che il termine ‘AI’ sia attualmente sovrautilizzato, ma che sia comunque una realtà.
L’AI viene utilizzata per automatizzare la raccolta di informazioni al fine di prendere decisioni informate senza necessariamente avere un intervento umano.
Gli algoritmi di apprendimento sono quindi proposti come soluzione per stabilire norme in un ambiente e i sistemi possono generare allarmi su ciò che è considerato anormale.
Tuttavia, gli esseri umani dovranno ancora convalidare questi allarmi.
“L’IA può quindi ridurre la dipendenza dagli esseri umani nel prendere decisioni, ma non sostituirà nel prossimo futuro la necessità di manodopera. Da una prospettiva operativa, possiamo usare l’IA per vedere quali tendenze sono prevalenti, ad esempio, che ci sono più persone in una sala bancaria o in un ambiente di vendita al dettaglio il sabato e quindi sono necessari più cassieri o personale di sicurezza in quel momento. L’IA consentirebbe anche di scoprire incidenti più velocemente. Si potrebbe anche usarla per eseguire l’elaborazione postuma dei filmati video. Cathexis utilizza tre algoritmi di ricerca avanzati che elaborano i dati dei metodi dalle telecamere per analizzare i movimenti. Questo tipo di intelligenza aumenta sia l’efficacia che l’efficienza del sistema e riduce il tempo necessario per cercare una persona specifica in un video.”
Proteggere la tua identità digitale
Schalk Nolte, CEO di Entersekt, commenta sui problemi di sicurezza che affrontiamo mentre il settore finanziario abbraccia il mondo digitale.
Man mano che il nostro mondo diventa più digitalizzato, le informazioni che vogliamo mantenere private sono sempre più a rischio, eppure nessuno vuole che tali informazioni siano protette da misure di sicurezza ingombranti che non si adattano al nostro ritmo di vita.
Il palcoscenico è ora pronto per l’adozione su larga scala della tecnologia biometrica super-conveniente, specialmente sui dispositivi mobili.
Diverse forme di sicurezza biometrica hanno già iniziato a farsi strada nei settori bancario e dei pagamenti; tra queste ci sono il riconoscimento facciale, delle impronte digitali, dell’iride, del palmo, delle vene e della voce.
Tutti coloro che hanno un interesse nel banking digitale e nella sicurezza stanno monitorando i rapidi sviluppi della biometria e discutendo sull’utilità della tecnologia nella lotta contro il crimine informatico.
Non c’è dubbio che la biometria giocherà un ruolo importante nella sicurezza dei servizi mobili, particolarmente dal punto di vista della comodità per l’utente.
Tuttavia, è anche giusto sottolineare che la biometria può mettere a rischio le imprese e i loro clienti se utilizzata come unico mezzo di identificazione dell’utente e autenticazione delle transazioni.
Per proteggere efficacemente le transazioni ad alto rischio, le banche e altri fornitori di servizi finanziari necessitano di un forte strato di sicurezza di base.
Un esempio è la piattaforma Transakt di Entersekt dove la biometria può essere aggiunta tramite un plug-in, per livelli di rischio aumentati o per migliorare l’esperienza dell’utente.
A differenza di nomi utente e password, che possiamo cambiare a piacimento, esiste un solo set di dati biometrici.
Se questo finisce nelle mani degli hacker, non è utile per scopi di autenticazione.
Il consenso tra gli esperti del settore, come la FIDO Alliance, è che dobbiamo limitare l’esposizione dei nostri dati biometrici privati non condividendoli.
Invece, dovremmo tenerli bloccati sui nostri dispositivi personali.
Schalk Nolte
C’è un’app per questo (ovviamente)
Abbiamo recentemente lanciato un nuovo strumento di abilitazione del commercio digitale chiamato Connekt.
Lo strumento consente alle istituzioni finanziarie di attivare nuovi servizi di pagamento mobile all’interno delle loro app bancarie esistenti in modo rapido ed economico.
Funziona indipendentemente dalla tecnologia sottostante, dal punto di pagamento o dalla rete di commercianti coinvolti.
Le reti di carte come Visa e Mastercard hanno sviluppato nuove tecnologie per abilitare e proteggere i consumatori online che effettuano pagamenti senza contanti.
Innovazioni come la tokenizzazione, i pagamenti app-to-app, 3D Secure e i portafogli mobili – insieme a tecnologie come QR (scansione per pagare) e NFC (tap per pagare) – rendono il numero di opzioni di pagamento che le banche devono considerare e a cui rispondere schiacciante.
Il vantaggio chiave di Connekt è che gli utenti mobili della banca godranno della stessa esperienza utente per avviare e autenticare le transazioni di e-commerce come per il banking.
Non c’è bisogno che il consumatore scarichi una profusione di applicazioni di pagamento mobile; possono accedere a tutti i diversi servizi attraverso un unico punto di fiducia – la loro app bancaria di marca.