Sfide della cybersicurezza nell'era del 5G: minacce e soluzioni
Vai al contenuto

Direttore: Alessandro Plateroti

Sfide della cybersicurezza nell’era del 5G: nuove minacce e soluzioni

Rete 5G

Le minacce alla cybersicurezza legate al 5G: l’approccio da adottare per trovare soluzioni efficaci per contrastare gli attacchi informatici.

L’introduzione della rete 5G ha rappresentato un progresso molto importante, per quel che concerne la connettività in Italia, in quanto l’obiettivo principale, alla base di tale tecnologia, è quello di conferire maggiore velocità alla connessione Internet. Ha come scopo, inoltre, anche di trasformare radicalmente il modo in cui le infrastrutture digitali si interfacciano, poi, con la rete mondiale. Ci sono, però, anche delle sfide da affrontare visto che il 5G pone problemi legati alla sicurezza e alla protezione dei dati sensibili.

Come fare soldi? 30 idee semplici per guadagnare

Le potenzialità e i rischi del 5G

Una delle novità più rilevanti del 5G è la sua capacità di operare attraverso piattaforme software, differenziandosi, in tal senso, dalle reti mobili tradizionali, che sono incentrate, maggiormente, sull’hardware. Tale transizione verso un’architettura più flessibile ha aperto le porte a nuovi attacchi informatici e, di conseguenza, si devono necessariamente trovare soluzioni per salvaguardare la sicurezza online.

Ripetitori cellulari 5G
Ripetitori cellulari 5G

La crescente diffusione del 5G solleva – pertanto – questioni molto importanti che riguardano la sicurezza informatica. È essenziale, oggi più che mai, adottare misure preventive per proteggere le infrastrutture aziendali da potenziali minacce che potrebbero sfruttare le vulnerabilità di questa nuova tecnologia.

In Italia, il 5G si sta sempre più diffondendo, visto che, sia i dispositivi mobili che gli operatori telefonici si stanno adeguando a questa tecnologia di nuova generazione.

Gli investimenti italiani su questa nuova tecnologia

Tuttavia, la copertura nazionale è ancora in fase di espansione e non completamente pronta per un utilizzo su vasta scala. L’obiettivo del 5G, infatti, va oltre la semplice navigazione online, in quanto punta a connettere un ampio numero di dispositivi IoT e non solo smartphone, computer o tablet.

Il nostro Paese si è impegnato a realizzare diversi obiettibvi in questo ambito, attraverso investimenti considerevoli, volti a digitalizzare l’intero territorio nazionale con lo stesso 5, ma anche con la fibra ottica.

L’introduzione del 5G, anche se apporta miglioramenti importanti nel campo delle telecomunicazioni, espone varie realtà a nuovi potenziali rischi di sicurezza che necessitano di un’analisi approfondita, alla quale si deve affiancare una pianificazione delle strategie che servono per risolverli.

Standardizzazione e sicurezza dei protocolli

Un aspetto molto importante, nell’ottica della protezione dei dati e della sicurezza, riguarda, nello specifico, il miglioramento degli standard di telecomunicazione.

La sicurezza dei protocolli 5G è ancora in fase di definizione e, pertanto, sono emerse, però, gà diverse preoccupazioni riguardo la possibilità che alcuni Stati possano influenzare – in maniera impropria – la determinazione di questi standard.

In questo modo, si rischia, dunque, di limitare la scelta dei consumatori e di lasciare aperti margini di vulnerabilità che potrebbero, nei fatti, essere sfruttati per eventuali attacchi informatici.

Integrità delle catene di approvvigionamento

Le catene di approvvigionamento del 5G (supply chain, in inglese) rappresentano un ulteriore punto di debolezza.

Componenti e servizi di terze parti, inclusi i software integrati, possono nascondere, infatti, vulnerabilità o malware: in questo modo, dunque, si possono compromettere la riservatezza, l’integrità e la disponibilità dei dati trasmessi attraverso rete 5G.

Architettura dei sistemi e gestione dello slicing di rete

L’architettura su cui si fonda il 5G poggia, in parte, sulla precedente infrastruttura 4G, dalla quale ha ereditato, tecnicamente, diverse vulnerabilità.

Smartphone con 5G
Smartphone con 5G

La gestione delle slicing di rete, in particolare, necessita di miglioramenti per evitare perdite di informazioni o interruzioni di servizio.

La sicurezza dell’autenticazione degli utenti, che – ad oggi – si basa su un modello di fiducia reciproca tra utenti e reti, potrebbe essere incrementata, introducendo un terzo attore affidabile per la gestione delle identità.

Vulnerabilità nel software-defined networking (SDN)

Il 5G si avvale di reti definite dal software (SDN), che centralizzano il controllo della rete e ne aumentano la programmabilità.

Se – da un lato – tale centralizzazione facilita l’identificazione e la gestione delle minacce, dall’altro espone il controllore di rete a potenziali attacchi DDoS, rischiando di saturare la rete.

È fondamentale garantire la sicurezza dell’interfaccia di programmazione, a fine di prevenire accessi non autorizzati che potrebbero causare danni molto seri.

Sicurezza nelle interfacce di comunicazione

Con il 5G si prevede l’uso esclusivo di interfacce SDN, che si articolano in canali di dati, di controllo e inter-controller, ciascuno protetto dal protocollo TSL/SSL.

Tale approccio, anche se rappresenta un passo avanti rispetto alle precedenti tecnologie di comunicazione mobile, richiede competenze specifiche a fine di garantire un maggiore livello di sicurezza.

Nonostante gli sviluppi effettuati, sul piano tecnologico, le reti attuali restano esposte a minacce importanti, quali gli attacchi a livello IP e gli attacchi agli scanner SDN, principalmente a causa dell’assenza di meccanismi forti che sono in grado di garantire autenticazione forte.

Tale lacuna apre la strada a una serie di attacchi informatici, che, in sostanza, devono essere risolti con soluzioni valide, in modo da proteggere l’integrità delle reti e fornire, al contempo, modalità di autenticazione avanzate.

Slicing della rete nel 5G: opportunità e rischi

Il 5G introduce quella che è definita la virtualizzazione delle funzioni di rete (NFV), che permette, nei fatti, una segmentazione avanzata, nota come “slicing della rete“.

Tale processo trasforma la rete in diverse reti logiche operanti su un’infrastruttura condivisa, ottimizzando, in questo modo, l’allocazione delle risorse e aumentando, al contempo, anche la flessibilità e la velocità delle reti.

Tale segmentazione incrementa il numero di potenziali vettori di attacco: ogni segmento, infatti, può presentare vulnerabilità sfruttabili dai malintenzionati.

La compromissione di una singola segmentazione, infatti, può portare alla nascita di quello che potremmo definire come monopolio delle risorse di rete, con conseguenze devastanti, tra le quali possiamo annoverare il mining delle criptovalute a discapito delle vittime.

Il 5G è un nuovo scenario per gli attacchi hacker?

La complessità dell’infrastruttura 5G e l’importanza che si abbina ai dati offrono, dunque, un terreno fertile per gli attacchi informatici.

La responsabilità della sicurezza non ricade solo sui governi ma anche sugli enti privati, che, nei fatti, devono proteggere i dati e prevenire le violazioni.

Oltre alle informazioni, anche i processi democratici e i diritti umani possono essere minacciati dalle vulnerabilità del 5G. La transizione dal 4G ha già mostrato, d’altronde, come la rete possa influenzare la diffusione di fake news e le azioni volte alla sorveglianza: il 5G, pertanto, in tale ottica, potrebbe incrementare questi problemi.

Riproduzione riservata © 2024 - NM

ultimo aggiornamento: 23 Febbraio 2024 10:59

Allarme privacy: Meta fa i nomi di cinque società italiane

nl pixel