info@rislab.it - PARTNERSHIP: CNS | VIDES | FEDERICO II

Rivoluzione 5G: quali saranno i cambiamenti nel mondo della Cyber-security?

Rivoluzione 5G: quali saranno i cambiamenti nel mondo della Cyber-security?

Rivoluzione 5G: quali saranno i cambiamenti nel mondo della Cyber-security?

La connessione 5G sta facendo il suo esordio. La sua rivoluzione investe diversi ambiti, come quello dell’Internet of Things, e quelli medicali e industriali.
Ma quali sono le possibili vulnerabilità che il nuovo standard può apportare alla cyber-security?

L’arrivo del 5G

Il 5G non è più un concetto futuristico, ma una realtà. Si apre così una nuova era per la connettività, dove il 5G si prefigura come protagonista del futuro tecnologico.
I vantaggi del sistema 5G spaziano dalla velocità di trasferimento, alle basse latenze, fino all’apporto cruciale che può apportare nel settore IoT.
Nonostante ciò, la comunità IT ha fatto le sue speculazioni sull’avvento dello standard 5G, chiedendosi come possa influenzare la cyber-security.

5G e Cyber-security

L’attenzione verso la sicurezza è cruciale quando si ha a che fare con un’evoluzione del sistema.
La tecnologia 5G è capace di aumentare il livello di efficienza esponenzialmente; ciò vuol dire che non solo è possibile il movimento di più dati, ma anche la connessione di più dispositivi in tempi considerevolmente più bassi.
Ciò vuole anche dire però, che – per esempio per le aziende – il maggior potere di connessione del 5G rappresenta anche un aumento delle brecce dalle quali penetrare il network.

Una volta penetrati nel network, le capacità della nuova tecnologia permettono effrazioni a nuove velocità e potenza.

Il Network Slicing del 5G

L’avvento del 5G ha portato con sé una revisione delle architetture, per renderle più complesse. Dato che attraverso il 5G passano dati di diversi dispositivi, destinati a scopi diversi, la rete viene “fatta a fette”: Il Network Slicing è il metodo con il quale la rete 5G non fa confluire tutte le connessioni insieme, ma le suddivide per categoria e scopi.

Grazie a questo metodo si ha una struttura più forte, malleabile e di semplice gestione. Anche se la complessità porta con sé nuove vulnerabilità, la tecnologia è sempre in evoluzione, e nuovi strumenti capaci di far funzionare il sistema sono nati.

5G nel mondo IoT

Come abbiamo visto in passato, ormai i dispositivi IoT sono presenti in ogni abitazione, azienda e infrastruttura. Le previsioni dicono che fra circa sei anni il numero di dispositivi IoT supererà i 21 miliardi, tra sensori medicali, videocamere di sorveglianza, droni, macchinari industriali…
Alcuni dicono che mentre il 2G, 3G e 4G erano stati progettati per le persone, il 5G è stato fatto per le “cose”. Da qui l’associazione con l’IoT.

Con l’aggiunta di questo standard di rete, i dispositivi dipenderanno sempre più fortemente dal 5G.
Per proteggersi dalla possibilità di attacchi, è necessario studiare degli standard di protezione nuovi, che riescano a tenere sotto controllo le connessioni. Un approccio basato sul tipo di rischio, e che sappia mappare le zone più critiche e tenerle a sicuro.
Una modernizzazione della cyber-security, insomma, che sappia seguire di pari passo l’evoluzione tecnologica.

Il Piano EU per la sicurezza del 5G

La Commissione europea ha sottolineato la necessità di mettere in sicurezza le reti 5G europee, rafforzando le misure preventive.
Fra le misure vi sono le valutazioni nazionali, che andranno a costruire un piano di valutazione del rischio coordinato in tutta Europa.
Gli stati europei sono quindi invitati alla cooperazione, portando a termine le valutazioni coordinate del rischio entro il 1° ottobre 2019.

Dopo questa fase, gli stati membri saranno capaci di concordare giuste misure per regolare l’utilizzo dello standard 5G e cooperare nella lotta contro i cyberattacchi.