Sebbene ci siano molte voci sui vantaggi del 5G, è importante evidenziare anche le vulnerabilità che lo accompagnano.
La sicurezza degli utenti 5G inizia con la protezione delle reti 5G. Il passaggio al 5G includerà un cambiamento completo nelle nostre reti attuali, da quelle hardware classiche a quelle virtuali definite dal software.
Mentre il nostro mondo digitale si sposta verso la nuova rete 5G, vedremo come si connette in quasi tutti i modi immaginabili: gli operatori di tutti i settori inizieranno a integrarsi e dipenderanno l’uno dall’altro. Una componente vitale per garantire il successo di questo cambiamento sarà affrontare il modo in cui proteggiamo la rete 5G e la miriade di dispositivi e applicazioni che ne deriveranno. Siamo tutti d’accordo sul fatto che circolano molte voci sugli enormi vantaggi che la nuova rete porterà ai suoi utenti, tuttavia è necessaria la stessa consapevolezza nell’anticipare il pericolo di nuove minacce informatiche provenienti anche dal 5G.
Ecco 5 modi in cui il passaggio alle reti 5G può portare (e porterà a) nuove vulnerabilità:
In un mondo 5G, l’infrastruttura di rete passerà da una rete centralizzata basata su hardware a una rete virtuale decentralizzata o una rete definita da software (SDN). Nella generazione precedente al 5G, le reti contenevano punti di strozzatura fisici in cui potevano essere implementati i controlli di sicurezza. In una rete definita dal software, le funzioni di rete virtualizzate (VNF) si svolgono ai margini della rete virtuale: una violazione della sicurezza in una certa parte della rete potrebbe compromettere la sicurezza dell’intera rete.
Le funzioni di rete controllate da software nelle reti 5G utilizzano il linguaggio comune del protocollo Internet e dei sistemi operativi; i criminali informatici possono sfruttare questi linguaggi conosciuti per attività dannose.
Non solo la rete definita dal software presenta potenziali rischi per la rete, ma la rete software può anche essere gestita dal software, creando un ulteriore livello di rischio per la sicurezza. Se un criminale informatico ottiene l’accesso al software che gestisce le reti, ha anche ottenuto l’accesso alla rete stessa.
La rete 5G si richiede l’impiego di un gran numero di torri di telefonia cellulare a corto raggio nelle città; Queste torri di telefoni cellulari diventeranno nuovi bersagli fisici per gli hacker. Inoltre, queste torri di telefonia mobile avranno la condivisione dinamica dello spettro (DSS), che consente di utilizzare segmenti specifici della rete per il passaggio dei dati, o “segmento di rete”. Dal punto di vista delle minacce, ciò significherebbe che ogni segmento può essere attaccato in modo indipendente e richiederà anche una soluzione di sicurezza informatica implementata dinamicamente.
La vulnerabilità più importante ed evidente sarà la proliferazione di endpoint connessi, comunemente noti come dispositivi IoT (Internet of Things), abilitati dalle reti 5G. I tipi di app che questi dispositivi servono vanno dall’aiutarti ad accendere o spegnere le luci al mantenere la tua casa al sicuro. I dispositivi continueranno ad essere più interconnessi che mai: serrature intelligenti, termostati intelligenti e auto intelligenti rappresentano una minaccia per la sicurezza fisica nel caso in cui vengano violati da un malintenzionato con intenti dannosi. Gli endpoint connessi saranno fondamentali per la sicurezza, poiché i criminali informatici possono accedere alla rete più ampia attraverso endpoint compromessi per scoprire e infiltrarsi in ulteriori parti della rete, inclusi altri dispositivi IoT connessi.
Sebbene le nuove funzionalità offerte dalle reti 5G siano estremamente promettenti, la loro importanza ci richiederà di evidenziare come intendiamo garantire che tali funzionalità non vengano sfruttate in modo dannoso. La creazione di queste nuove reti, dispositivi e applicazioni utilizzando una base di soft cybersecurity mette a serio rischio la sicurezza e la privacy degli utenti e delle reti stesse.




Lascia un commento