5G e sicurezza informatica: quali sono le sfide del prossimo futuro (aggiornato a settembre 2022)

11 Novembre 2020

5G e sicurezza informatica è un tema di grande rilevanza per le aziende, visto che all’impatto innovativo e strategico della rete mobile di quinta generazione si associano le sfide legate alla necessità di gestire – e proteggere – volumi critici di dati e in crescita esponenziale.

5G, un asset strategico per la crescita economica

La necessità di rafforzare il legame tra 5G e sicurezza informatica dipende dalle peculiarità della rete mobile: 5G non è un’evoluzione delle reti 4G bensì una vera e propria rivoluzione capace di abilitare nuovi modelli di business, paradigmi e scenari innovativi come la Smart City, la telechirurgia, evoluti ecosistemi IoT nelle industrie e le auto a guida (totalmente) autonoma. Lungi da essere solo un 4G ‘più veloce’, 5G si pone dunque come piattaforma integrata di rete e servizi in grado di differenziare – mediante il network slicing – il trasporto dei dati in funzione del servizio stesso.

In questo modo, ogni servizio può usufruire della sua “fetta” di rete e viene meno la necessità di implementare reti private per esigenze verticali. Infatti, 5G è in grado di supportare scenari che necessitano massima affidabilità e bassissima latenza (auto a guida autonoma, telechirurgia), altri più focalizzati su esigenze di banda (cloud, video 4K e 8K), altri ancora su necessità di comunicazioni con un numero elevatissimo di oggetti (IoT) presenti nelle industrie, nelle città e anche in casa. Secondo Statista, gli oggetti connessi passeranno dai 30 miliardi del 2020 ai 75,44 miliardi del 2025: il 5G è la piattaforma che permette tale incremento, ponendosi come asset strategico per la crescita economica del Paese.

5G e sicurezza: le sfide da affrontare

Focalizzare l’attenzione sul rapporto tra 5G e sicurezza è fondamentale: una rete con prestazioni molto superiori rispetto al 4G (1 ms di latenza su connessioni URLLC, 20 Gbps in downstream su ogni cella, 1 milione di dispositivi per km quadrato…) e in grado di supportare scenari critici rende fondamentale non solo una corretta ed esaustiva analisi dei rischi, ma anche l’esigenza di mettere in campo tutte le misure possibili di protezione.

Come spiegato chiaramente nello studio Il 5G: tra intelligence economica e security dell’Università di Roma Tor Vergata: “il 5G più che portare nuove minacce amplifica lo spazio d’azione di minacce esistenti e certamente agisce sull’impatto dei rischi che possono concretizzarsi”, dato che i processi e le attività gestibili mediante la rete cellulare aumentano esponenzialmente rispetto alle precedenti (4G). Inoltre, fa sempre notare lo studio, aumenta in modo netto la rapidità di circolazione e il volume di dati che, a parità di tempo, può essere violato, rubato o modificato.

Le sfide da affrontare sono quindi connesse a due fattori centrali: un aumento esponenziale nel volume di dati e nella criticità dei processi coinvolti. L’ impatto di eventuali perdite di dati o di controllo dei processi diventerebbe enorme, basti pensare alla perdita di una connessione V2V (vehicle to vehicle) di un’auto a guida autonoma, alla disconnessione di un apparecchio medicale, ma anche al fatto che la rete 5G possa essere impiegata per il controllo di componenti infrastrutturali critici di centrali elettriche. Inoltre, visto che può abilitare ampie reti di dispositivi connessi, gli analisti ritengono plausibile un aumento degli attacchi Distributed Denial of Service (DDoS) su larga scala, con conseguenze drammatiche sull’intera rete qualora non ci siano adeguate misure di protezione. Infine, non bisogna dimenticare che 5G impone l’installazione di un numero molto elevato di torri a causa del raggio ridotto delle onde millimetriche, e questo potrebbe causare violazioni di privacy legate alla più precisa geolocalizzazione degli utenti.

Per sfruttare appieno il potenziale della rete 5G vanno dunque predisposte misure di sicurezza fisica, cyber e organizzativa atte a ridurre le vulnerabilità. L’obiettivo è evitare che l’incremento di minacce cyber determini un aumento corposo di fenomeni quali esfiltrazione o perdita di dati, intercettazione delle comunicazioni, furti di identità e blocco delle comunicazioni, con serie ripercussioni anche a livello sistemico. Ci si muove all’interno di uno scenario molto complesso nel quale coesistono diversi livelli di sicurezza, responsabilità distribuite tra soggetti differenti e misure di protezione attive, passive o organizzative che devono operare in sinergia per permettere al 5G di traghettare il sistema economico verso il futuro senza incorrere in limiti capaci di comprometterne l’efficacia.

CTA-WP-Next-Generation-Security