l'analisi

5G, il suo impatto nella cybersecurity

di |

Le soluzioni di sicurezza devono essere supportate da capacità di rilevamento e risposta alle minacce, basate sull'intelligenza artificiale e sul machine learning. A livello di insieme, le sfide che qui oggi intravvediamo potranno essere affrontate se modelli chiari di sicurezza verranno condivisi tra le aziende, le istituzioni, e i diversi operatori di rete.

Blockchain, AI&Cybersecurity è la rubrica curata da Alessandro Civati, Ceo Lirax: notizie, spunti ed aggiornamenti (tecnici) sul nuovo mondo digitale che sta cambiando le nostre vite. Per consultare tutti gli articoli clicca qui.

L’implementazione del 5G, alla fine, trasformerà il modo in cui le persone vivono e lavorano. Sia i Paesi sia le aziende sono in corsa per implementare le reti 5G più veloci e più grandi. Sebbene il 5G sia ancora agli inizi, ha un enorme potenziale nello stimolare la creazione di nuove tecnologie oltre allo sviluppo di nuove opportunità industriali.

I vantaggi del 5G

Le reti 5G sono progettate per offrire innovazione come maggiore velocità nella trasmissione dei  dati, maggiore affidabilità, latenza estremamente bassa, maggiore capacità di rete, maggiore disponibilità e migliore esperienza utente. Il 5G collegherà praticamente qualsiasi cosa con alte prestazioni e alta efficienza.

I maggiori beneficiari della velocità dei dati, intrinsecamente sempre più elevata e sull’affidabilità della rete, saranno le imprese e le istituzioni. Le aziende miglioreranno enormemente l’efficienza e forniranno agli utenti un accesso più rapido alle informazioni con migliori risultati.

La trasformazione digitale grazie al 5G

Dopo la piena implementazione, si prevede che il 5G trasformerà settori come energia, sanità, TIC, logistica, difesa e molti altri. Progetti già attivi riguardano iniziative sulla sanità e telemedicina, fabbriche e città intelligenti. 

I primi utenti della tecnologia cercheranno di sfruttare appieno il potenziale dei Big Data, Cloud, AI ed IoT per guidare tale trasformazione. 

Il 5G integrerà queste tecnologie ed eliminerà gradualmente i servizi di rete convenzionali.

La sfide sulla Cyber-Sicurezza 

L’adozione diffusa del 5G nei prossimi anni non sarà priva di sfide. 

Il 5G fungerà da spina dorsale per l’economia e la società, sempre più digitalizzate, implicando nuove sfide, principalmente sulla Sicurezza, per tutti gli operatori coinvolti nello sviluppo e realizzazione di software, infrastrutture, e ambienti operativi.

Il 5G sta identificando sfide uniche sulla sicurezza informatica, collegando di fatto miliardi di dispositivi, oggetti e sistemi. Ad esempio, pensiamo ai dispositivi connessi a settori ed infrastrutture critiche come le banche, l’energia, la sanità ed i trasporti, nonché sistemi di controllo industriale che gestiscono ed elaborano informazioni sensibili. 

Come difendersi

La necessità di migliorare la sicurezza e costruire la resilienza delle reti 5G è pertinente, e fondamentale su vari ambiti, come:

  • Le aree di attacco si espanderanno potenzialmente, aumentando così l’esposizione e presentando sfide uniche per i team di sicurezza informatica. Le reti 5G saranno basate su software sempre più sotto attacco dei criminali informatici, alla ricerca di difetti o backdoor;
  • Gli attacchi DDoS su dispositivi IoT e su applicazioni endpoint aumenteranno considerevolmente con l’implementazione delle reti 5G. Gli esperti di sicurezza prevedono che la protezione DDoS sarà la sfida di sicurezza più significativa da valutare per chi utilizzerà il 5G. Il numero di dispositivi connessi alla rete crescerà considerevolmente e aumenterà il rischio di attacchi. Le organizzazioni e le aziende devono investire nelle loro capacità per gestire le vulnerabilità per prevenire attacchi DDoS su larga scala e garantire l’integrità della rete;
  • Le apparecchiature e le funzioni di rete diventeranno sempre più sensibili a causa della natura della stessa architettura 5G, come delle sue nuove funzionalità;
  • La disponibilità e l’integrità delle reti, in particolare per installazioni critiche diventeranno problemi di sicurezza nazionale. I governi dovranno sempre più focalizzarsi sulla sicurezza IT, poiché il 5G diventerà letteralmente la spina dorsale vitale, per sempre maggiori e crescenti ambiti;
  • La dipendenza dai fornitori da parte degli operatori di rete mobile li esporrà a numerosi rischi e percorsi di attacco, sfruttati da soggetti malintenzionati. I governi dovranno, necessariamente, essere diffidenti nei confronti dei fornitori tecnologici, in quanto gli stessi, potrebbero divenire minacce concrete per il pubblico. Il profilo di rischio di un singolo fornitore dovrà essere valutato e considerato nel momento di implementazione del 5G, mitigandone l’esposizione;
  • La dipendenza da un unico fornitore tecnologico, aumenta il rischio di esposizione ad  interruzioni. Aziende private, possono fallire o interrompere il loro business per diversi motivi, divendo a riguardo elemento di vulnerabilità per tutte le infrastrutture connesse;
  • Riservatezza e minacce sulla privacy aumenteranno notevolmente, tanto più il livello di interconnessione tra i dispositivi sarà attivo.

Uscire dalla comfort zone

In base a queste considerazioni gli approcci convenzionali sulla sicurezza non saranno sufficienti, quando parliamo di 5G. Queste sfide creano un nuovo paradigma di sicurezza che richiede una rivalutazione delle policy e dei framework di sicurezza esistenti.

Come minimo, le organizzazioni dovranno impiegare soluzioni di sicurezza scalabili e automatizzate per proteggere le proprie reti ed i propri dati. Le soluzioni di sicurezza devono essere supportate da capacità di rilevamento e risposta alle minacce, basate sull’intelligenza artificiale (AI) e sul machine learning (ML). A livello di insieme, reputo che le sfide che qui oggi intravvediamo, potranno essere affrontate se modelli chiari di sicurezza verranno condivisi tra le aziende, le istituzioni, e i diversi operatori di rete.

Autore: Alessandro Civati

Email: author.ac@bitstone.net

8Stamp Certificate: https://lrx.is/bCYkrz9Lsu

8Stamp QR code: