{"id":55192,"date":"2020-02-01T01:38:05","date_gmt":"2020-02-01T00:38:05","guid":{"rendered":"https:\/\/www.alground.com\/site\/?p=55192"},"modified":"2020-03-25T11:33:36","modified_gmt":"2020-03-25T10:33:36","slug":"esperienza-utente-sicurezza-informatica","status":"publish","type":"post","link":"https:\/\/alground.com\/site\/esperienza-utente-sicurezza-informatica\/55192\/","title":{"rendered":"L&#8217;esperienza utente e la sicurezza informatica"},"content":{"rendered":"<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Punti chiave<\/p>\n<label for=\"ez-toc-cssicon-toggle-item-69f7298fa3f33\" class=\"ez-toc-cssicon-toggle-label\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #999;color:#999\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #999;color:#999\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/label><input type=\"checkbox\"  id=\"ez-toc-cssicon-toggle-item-69f7298fa3f33\"  aria-label=\"Toggle\" \/><nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/alground.com\/site\/esperienza-utente-sicurezza-informatica\/55192\/#Elementi_di_UX_negli_strumenti_di_sicurezza_informatica\" >Elementi di UX negli strumenti di sicurezza informatica<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/alground.com\/site\/esperienza-utente-sicurezza-informatica\/55192\/#Le_credenziali_di_accesso_e_autenticazione\" >Le credenziali di accesso e autenticazione<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/alground.com\/site\/esperienza-utente-sicurezza-informatica\/55192\/#Quando_una_buona_sicurezza_peggiora_la_UX\" >Quando una buona sicurezza peggiora la UX<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/alground.com\/site\/esperienza-utente-sicurezza-informatica\/55192\/#Il_caso_dei_gestori_di_password\" >Il caso dei gestori di password<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/alground.com\/site\/esperienza-utente-sicurezza-informatica\/55192\/#Una_buona_UX_garantisce_una_buona_sicurezza_nei_processi\" >Una buona UX garantisce una buona sicurezza nei processi<\/a><\/li><\/ul><\/nav><\/div>\n\n<p>Negli anni &#8217;90, quandosi parlava di sicurezza informatica a chiunque, uno sguardo vitreo appariva sulla faccia.&nbsp;La sicurezza, come disciplina dell&#8217;IT, era un po&#8217; noiosa e difficile da capire.&nbsp;<\/p>\n\n\n\n<p>Poi \u00e8 entrata in campo Internet e tutti siamo stati cooptati nel campo informatico in un modo o nell&#8217;altro.&nbsp;Le truffe sono per\u00f2 aumentate e sono ora cos\u00ec onnipresenti che molti paesi hanno attivato i propri servizi governativi nel tentativo di educare i cittadini.&nbsp;Negli Stati Uniti, ad esempio, la Federal Trade Commission (FTC) ha un sito Scam Alert dedicato a portare le ultime truffe nel forum pubblico.&nbsp;Un altro esempio \u00e8 l&#8217;Australia, con il suo sito Scamwatch.<\/p>\n\n\n\n<p>Anche cos\u00ec, l'&#8221;utente&#8221; in genere non vuole pensare alla sicurezza.&nbsp;Internet pu\u00f2 essere ovunque, ma la sicurezza \u00e8 ancora noiosa.&nbsp;Fino a quando succede qualcosa di antipatico, allora la gente si siede e ricerca la sicurezza.&nbsp;<\/p>\n\n\n\n<p>Tuttavia, come azienda, dobbiamo avere il nostro personale e altri collaboratori a guardia delle minacce informatiche.&nbsp;Dobbiamo assicurarci che la sicurezza esca dall&#8217;ombra e sia presente in modo da ridurre le possibilit\u00e0 che la nostra azienda sia vittima di un attacco informatico.&nbsp;In questo, come in molte aree tecnologiche, unisce l&#8217;interazione utente con la sicurezza.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Elementi_di_UX_negli_strumenti_di_sicurezza_informatica\"><\/span>Elementi di UX negli strumenti di sicurezza informatica<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Per fare un&#8217;analogia con un&#8217;altra area tecnologica: se si progettasse un sito Web commerciale nel modo in cui sono progettati molti strumenti o processi di sicurezza, si perderebbero i clienti.&nbsp;Gli strumenti di cibersicurezza, anche quelli pensati per i consumatori, possono spesso essere complicati da comprendere e configurare.&nbsp;Alcuni casi d&#8217;uso ci danno un&#8217;idea di come UX pu\u00f2 influire sulle scelte di sicurezza.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Le_credenziali_di_accesso_e_autenticazione\"><\/span>Le credenziali di accesso e autenticazione<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>\u00c8 ormai noto che l&#8217;utilizzo di un secondo fattore (2FA) come un codice di autenticazione insieme a un nome utente e una password \u00e8 pi\u00f9 sicuro.&nbsp;Tuttavia, l&#8217;utilizzo da parte dei consumatori di 2FA non \u00e8 ottimale.&nbsp;Google, ad esempio, ha un tasso di assorbimento di 2FA solo nel 10% circa degli utenti.&nbsp;<\/p>\n\n\n\n<p>Tuttavia, un sondaggio ha scoperto che la consapevolezza di 2FA sta migliorando e il codice di testo SMS \u00e8 il metodo pi\u00f9 popolare.&nbsp;Negli Stati Uniti, oltre la met\u00e0 degli utenti utilizza 2FA per alcuni account.&nbsp;La protezione di account pi\u00f9 sensibili o di valore ha il maggior numero di utenti 2FA, ad esempio per l&#8217;accesso sicuro al conto bancario.<\/p>\n\n\n\n<p>Uno dei problemi con 2FA per i consumatori \u00e8 che si tratta di un passaggio in pi\u00f9, un ostacolo.&nbsp;Aggiunge tempo a un&#8217;interazione e clic extra.&nbsp;Il problema \u00e8 che se qualcosa \u00e8 difficile da fare, spesso non verr\u00e0 fatta dagli utenti.<\/p>\n\n\n\n<p>L&#8217;uso di un&#8217;app mobile, come Google Authenticator, potrebbe avere una sicurezza migliore rispetto a un messaggio SMS (che potrebbe essere intercettato) ma ha un utilizzo inferiore.&nbsp;Questo perch\u00e9 la UX di un&#8217;app comporta clic aggiuntivi per aprire l&#8217;app, scorrere fino al codice e cos\u00ec via.<\/p>\n\n\n\n<p>Uno dei migliori approcci di UX nell&#8217;uso dei codici di testo SMS per 2FA \u00e8 usarli in un percorso utente interamente mobile.&nbsp;Fai clic per accedere a un account su un dispositivo mobile, il codice SMS viene inviato, l&#8217;interfaccia ti consente di fare clic sul codice, che viene inserito automaticamente nel campo di accesso all&#8217;account, e sei dentro. La UX \u00e8 semplice, senza soluzione di continuit\u00e0 e riduce l&#8217;attrito;&nbsp;\u00e8 un ottimo UX, quindi \u00e8 un UX sicuro.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Quando_una_buona_sicurezza_peggiora_la_UX\"><\/span>Quando una buona sicurezza peggiora la UX<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Un esempio di quando la buona sicurezza va a male a causa della scarsa UX \u00e8 nel prodotto Pretty Good Privacy (PGP).&nbsp;PGP fornisce la crittografia end-to-end delle comunicazioni e-mail.&nbsp;Viene utilizzato in un client di posta elettronica, ProtonMail.&nbsp;<\/p>\n\n\n\n<p>PGP \u00e8 stato originariamente sviluppato come prodotto autonomo, ma non \u00e8 mai decollato al di fuori della comunit\u00e0 tecnologica.&nbsp;Molti si sono chiesti perch\u00e9 un prodotto di sicurezza cos\u00ec efficace non sia mai diventato mainstream.&nbsp;Una delle teorie pi\u00f9 popolari \u00e8 che l&#8217;interfaccia utente era mal progettata, essendo un&#8217;interfaccia utente altamente tecnica e che richiedeva una comprensione della &#8220;gestione delle chiavi&#8221;: dovevi sapere come condividere, gestire e mantenere le chiavi di crittografia.<\/p>\n\n\n\n<p>In altre parole, la UX di PGP era tale da aggiungere ostacoli al suo utilizzo.&nbsp;Lo usavano solo quelli che erano pronti a saltare quegli ostacoli.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Il_caso_dei_gestori_di_password\"><\/span>Il caso dei gestori di password<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Anche i gestori password sono usati male.&nbsp;Risolvono il problema del ricordarsi tante password diverse e aggiungono un livello di sicurezza agli account che dispongono solo di un&#8217;autenticazione a fattore singolo (alcuni offrono maggiore sicurezza rispetto ad altri).&nbsp;Tuttavia, un rapporto Pew Research ha rilevato che solo circa il 12% degli utenti utilizza un gestore di password.<\/p>\n\n\n\n<p>Uno dei problemi con i gestori di password \u00e8 che possono essere difficili da installare e gestire per l&#8217;utente medio.&nbsp;\u00c8 pi\u00f9 facile scrivere una password.<\/p>\n\n\n\n<p>Carnegie Mellon Cylab ha esaminato il motivo per cui i gestori di password non sono stati utilizzati.&nbsp;Le risposte includevano:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Il riutilizzo delle password ha reso pi\u00f9 semplice il solo ricordare le password<\/li><li>Annotarli \/ salvarli in un telefono \u00e8 stato pi\u00f9 facile<\/li><li>Dare il controllo delle loro password al software era di per s\u00e9 una preoccupazione<\/li><\/ul>\n\n\n\n<p>In tutti gli esempi precedenti, la scarsa UX ha portato a pratiche di sicurezza scadenti.&nbsp;UX \u00e8 fondamentale per una buona esperienza utente di sicurezza e per far funzionare la sicurezza.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Una_buona_UX_garantisce_una_buona_sicurezza_nei_processi\"><\/span>Una buona UX garantisce una buona sicurezza nei processi<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Una grande esperienza utente \u00e8 l&#8217;obiettivo.&nbsp;Per creare una UX eccezionale, \u00e8 necessario iniziare con alcune considerazioni di progettazione:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li><strong>Un team diversificato:&nbsp;<\/strong>disporre di un team che includa persone diverse pu\u00f2 aiutare a progettare un&#8217;ottima UX.&nbsp;Ad esempio, hai pensato agli utenti disabili nel tuo prodotto o processo?<\/li><li><strong>Progetta per i tuoi utenti, non per te stesso<\/strong>: quando progetti un prodotto o un processo di sicurezza, pensa al tuo pubblico.&nbsp;Quali sono probabilmente i dati demografici?&nbsp;La lingua \u00e8 adatta all&#8217;utente?&nbsp;L&#8217;interfaccia \u00e8 accessibile?<\/li><li><strong>Provalo nel mondo reale<\/strong>: prova con utenti reali che rappresentano il gruppo demografico usando il tuo processo o prodotto.&nbsp;Esegui test A \/ B per ottenere la migliore UX che puoi<\/li><li><strong>Preparati a cambiare&nbsp;<\/strong>: continua i test, continua a perfezionare<\/li><li><strong>Utilizzabile e sicuro<\/strong>: l&#8217;equilibrio tra usabilit\u00e0 e sicurezza \u00e8 una costante del settore, ma \u00e8 necessario trovare un mezzo felice.&nbsp;Se aggiungi ostacoli UX, la sicurezza sar\u00e0 inficiata.&nbsp;Si finisce con una situazione in cui si potrebbe anche peggiorare la sicurezza &#8211; l&#8217;esempio in cui l&#8217;utente sceglie di riutilizzare le password per ricordarle, piuttosto che un gestore di password, \u00e8 un caso emblematico<\/li><\/ul>\n\n\n\n<p><br><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Negli anni &#8217;90, quandosi parlava di sicurezza informatica a chiunque, uno sguardo vitreo appariva sulla faccia.&nbsp;La sicurezza, come disciplina dell&#8217;IT, era un po&#8217; noiosa e difficile da capire.&nbsp; Poi \u00e8 entrata in campo Internet e tutti siamo stati cooptati nel campo informatico in un modo o nell&#8217;altro.&nbsp;Le truffe sono per\u00f2 aumentate e sono ora cos\u00ec [&hellip;]<\/p>\n","protected":false},"author":15,"featured_media":54579,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"pmpro_default_level":"","footnotes":""},"categories":[387,1916],"tags":[],"class_list":{"0":"post-55192","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-guide-sicurezza","8":"category-how-to","9":"pmpro-has-access"},"aioseo_notices":[],"jetpack_featured_media_url":"https:\/\/alground.com\/site\/wp-content\/uploads\/2019\/05\/ecommerce-evid.jpg","wps_subtitle":"La sicurezza informatica non \u00e8 solo codice e programmazione. E' anche come si utilizzano le cose in rete. La User experience aumenta la sicurezza","_links":{"self":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/posts\/55192","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/users\/15"}],"replies":[{"embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/comments?post=55192"}],"version-history":[{"count":0,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/posts\/55192\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/media\/54579"}],"wp:attachment":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/media?parent=55192"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/categories?post=55192"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/tags?post=55192"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}