Home Internet Connettività I rischi delle minacce informatiche per il 5G

I rischi delle minacce informatiche per il 5G

-

Tempo di lettura: 4 minuti

I communications service provider (CSP) stanno migrando con decisione verso il 5G. Con 57 proposte 5G, GSMA, azienda che rappresenta gli interessi degli operatori mobili di tutto il mondo, prevede che il 20% delle connessioni globali sarà in 5G già entro il 2025. I CSP desiderano effettuare questo passaggio per il potenziale economico che porterà il 5G per le imprese. Ma anche i diversi mercati non vedono l’ora di approfittare dei benefici di questa nuova tecnologia. Dall’energia al manifatturiero, dalla finanza ai trasporti, dalla sanità al governo, grazie al 5G assisteremo al continuo evolversi e rinnovarsi di processi e comportamenti. Generalmente quando si corre verso nuove tecnologie, le considerazioni sulla sicurezza restano spesso in secondo piano. Il 5G non fa certo differenza. Ci si focalizza sulla larghezza di banda, i dispositivi, la copertura e la densità… ma la sicurezza? In realtà, le minacce informatiche non smettono di rappresentare un rischio enorme per le aziende e le industrie che passano a questa tecnologia. Chi si occupa della definizione degli standard ha un ruolo chiave per garantire la sicurezza di rete, servizi e applicazioni. Ma, poiché l’ambiente digitale 5G apre la porta ad attori di tipo differente oltre alle tradizionali reti cellulari che cercano di rivoluzionare il proprio ecosistema, i livelli di sicurezza spesso non sono più sufficienti. La promessa del 5G sarà messa in discussione dalle attuali misure di protezione dei CSP e dei loro clienti. GSMA sta concentrando le sue attività di collaborazione nel settore sulle aree chiave della sicurezza 5G, e un nuovo documento, recentemente condiviso con i membri, contribuisce a questo obiettivo.

Per i CSP, il massiccio aumento della connettività di rete e l’emergere di nuove tipologie di applicazioni comportano rischi di sicurezza più elevati sia per la propria rete che per i loro abbonati. All’interno del network si assiste a un cambiamento tecnologico che si sposta verso servizi virtualizzati, i quali necessitano nuove misure di sicurezza.

Quando infrastrutture critiche e settori come energia e sanità saranno connessi al 5G, saremo pronti ad affrontare l’impatto delle minacce IT? Saremo in grado di proteggere le reti 5G e le aziende che le utilizzano? Abbiamo un documento di riferimento sulla sicurezza 5G pronto ad aiutare a rilevare e prevenire i cyberattacchi?

Consideriamo i seguenti esempi IoT:

  1. Il malware e gli attacchi IoT moderni, come la scansione delle botnet, consumano CPU e memoria dei dispositivi connessi, causando un notevole ritardo nella risposta di servizio per le applicazioni time-sensitive, una minore stabilità e un aumento della necessità di riavvio dei dispositivi, con un impatto diretto sulla disponibilità dei servizi in esecuzione.
  2. Programmi pericolosi che eseguono processi non conosciuti su un dispositivo IoT consumano la batteria molto di più rispetto all’aspettativa di durata originale.
  3. Le botnet sono preoccupanti, poiché i loro attacchi denial of service non hanno solo un impatto sugli obiettivi mirati, ma potrebbero averlo anche sui servizi di rete generali. Ad esempio, il malware Mirai, noto alle cronache dal 2016, aveva utilizzato massicci attacchi denial of service causando numerose e costose interruzioni di rete. Le botnet diventano sempre più automatizzate e sofisticate, giorno dopo giorno. Hanno preso di mira una gamma molto più ampia di dispositivi IoT come telecamere wireless, router e videoregistratori digitali, e di recente sono emerse nuove varianti che hanno coinvolto anche dispositivi storage Zyxel, come accaduto nel marzo scorso.

Si tratta di esempi che sono rilevanti anche nell’attuale scenario 4G. Ma con più industrie collegate al 5G, IoT e IoT a bassa latenza ultra affidabile, dovremmo essere pronti ad affrontare un impatto molto più forte causato da minacce e attacchi cyber.

Un anno fa, GSMA ha collaborato con un gruppo di CSP e fornitori per sviluppare insieme un nuovo documento di riferimento sulla sicurezza, FS.37, che delinea le raccomandazioni per individuare e prevenire gli attacchi a livello di GPRS Tunnelling Protocol User (GTP-U) lanciati contro reti, servizi e applicazioni mobili. Il testo fornisce tutte le misure per affrontare malware e vulnerabilità e le linee guida per implementare funzioni di sicurezza in modo logico e molte altre raccomandazioni.

L’automazione della sicurezza è fondamentale per correlare le minacce alla fonte e isolare utenti e dispositivi colpiti prima che possano potenzialmente verificarsi attacchi botnet, e consentire una risoluzione più rapida dei problemi.

Il passaggio al 5G porta con sé molte opportunità, ma anche sfide importanti. Con la giusta tecnologia di sicurezza IT reti, servizi e aziende saranno pronti ad affrontarle.

A cura di Leonid Burakovsky, Senior Director, Product Management, Palo Alto Networks

Redazione BitMAThttps://www.bitmat.it/
BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.
  • Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

  • I più letti

    Canali di vendita: necessario un cambiamento del mix

    Canali di vendita: necessario un cambiamento del mix

    Con le nuove abitudini dei consumatori è necessario che i canali online coprano le perdite di quelli tradizionali
    EnGenius presenta Cloud To-Go per il Networking delle PMI

    EnGenius presenta Cloud To-Go, la App per il Networking delle PMI

    Registrato il dispositivo tramite QR code, il WiFi si configura facilmente con SSID Wizard per essere connessi in pochi minuti
    Mitsubishi Electric presenta la tecnologia Scene-Aware Interaction

    Mitsubishi Electric presenta la tecnologia Scene-Aware Interaction

    Basata sul riconoscimento delle scene, mira ad un'interazione uomo-macchina più naturale e intuitiva
    Completata chiamata dati 5G a lungo raggio su rete commerciale USA con mmWave

    Completata chiamata dati 5G a lungo raggio su rete commerciale USA con mmWave

    U.S. Cellular, Qualcomm ed Ericsson hanno raggiunto la distanza di oltre 5 km e la velocità di oltre 100 Mbps
    Workplace Hub Pro

    Konica Minolta lancia Workplace Hub Pro: ultima versione della piattaforma all-in-one per la gestione...

    Le aziende possono così avere un’infrastruttura IT completa con assistenza inclusa, pagando semplicemente un canone mensile