info@rislab.it - PARTNERSHIP: CNS | VIDES | FEDERICO II

Reti mobili e sicurezza informatica: qual è il problema?

Reti mobili e sicurezza informatica: qual è il problema?

Nel mondo digitale di oggi, con la crescente digitalizzazione e l’utilizzo di networking, le minacce informatiche sono in continua evoluzione, diventando sempre più sofisticate e più difficili da rilevare. Le reti mobili non sono escluse dai campi a rischio. Vediamo insieme come e perché.

Importanza della fiducia digitale e degli attributi chiave

I CSP sono i coordinatori della sicurezza in fase di progettazione. Essi si affidano al 5G per generare introiti offrendo servizi nuovi a consumatori finali e imprese. Il loro successo dipende in parte dalla loro capacità di creare “fiducia digitale” agli occhi dei loro clienti. Ciò garantendo che i loro dati aziendali o personali riservati siano al sicuro. Le esigenze di sicurezza variano secondo l’utente e il tipo di servizio. Ad esempio, un rivenditore ha necessità diverse da quelle di un’impresa o organizzazione finanziaria.

Il 5G nelle reti mobili consentirà di connettere alla rete milioni di nuovi endpoint e dispositivi IoT. Il ritardo nella protezione della sicurezza di molti dispositivi IoT può offrire l’opportunità di lanciare attacchi informatici attraverso un numero molto maggiore di punti di accesso.

Adattamento, velocità, integrazione e automazione sono emersi come attributi chiave per la sicurezza 5G. Sarà necessaria una soluzione flessibile e adattabile per essere in grado di rispondere ai sofisticati attacchi informatici. Le soluzioni di sicurezza integrate da tecnologie come AI / ML, analisi e automazione possono individuare rapidamente la minaccia e avvisare l’apparato di sicurezza per un’azione rapida e tempestiva.

Reti mobili: Fornire sicurezza end-to-end

La sicurezza end-to-end, dal nucleo mobile all’estremità della rete fino ai dispositivi endpoint, è fondamentale per proteggere la rete ei servizi associati.

Gli standard 5G sono stati sviluppati in base al principio di “Secure by Design”. Più funzionalità di sicurezza sono state incluse negli standard in modo da offrire un livello di protezione intrinsecamente più elevato ai consumatori.

Sicurezza degli endpoint e reti mobili

Il 5G si basa su tecniche come l’autenticazione reciproca, la consegna del software firmato da una fonte attendibile per garantire l’autenticità, i certificati, le chiavi e la crittografia per gestire la sicurezza degli endpoint.

Inoltre, l’analisi dei modelli di traffico per rilevare anomalie utilizzando l’intelligenza artificiale, l’aggiornamento del firmware e la limitazione del traffico aiuta anche a ridurre al minimo i rischi in modo significativo.

Radio e sicurezza dei trasporti

La stazione base 5G può essere avviata in modo sicuro dall’infrastruttura a chiave pubblica (PKI) gestita da CSP per l’autenticazione, la crittografia e l’integrità per proteggere il traffico da manipolazioni e intercettazioni. Internet Protocol Security (IPsec) viene utilizzato per proteggere la comunicazione tra la RAN e la rete centrale.

Sicurezza del cloud delle telecomunicazioni

La protezione e la garanzia dell’integrità del livello di virtualizzazione e del software complessivo della piattaforma cloud richiede un’implementazione robusta e consapevole della sicurezza dei VNF, inclusa la separazione fisica ove necessario.

Inoltre, i firewall virtuali aiutano a fornire sicurezza perimetrale e filtraggio del traffico interno di rete, mentre le zone di sicurezza possono essere separate logicamente e/o fisicamente. Anche il traffico selezionato e i dati archiviati possono essere protetti mediante crittografia.

Slicing di rete

Lo slicing della rete consente di fornire in modo efficiente diversi livelli di prestazioni e sicurezza agli utenti di diversi servizi/slice su larga scala. Ad esempio, è possibile creare una sezione di rete isolata per ridurre al minimo il rischio di perdita di dati aziendali o personali riservati. Ogni fetta di rete copre il dispositivo, la radio, l’accesso, il trasporto e il core fino ai server delle applicazioni in un data center. La sicurezza deve essere progettata, fornita, verificata, gestita e segnalata continuamente end-to-end.