Categorie: Cyber Security

Accostare 5G e cyber security è più che corretto, visto il carattere rivoluzionario delle reti mobili di quinta generazione. Lungi dal rappresentare unicamente un 4G più veloce o affidabile, il 5G ha caratteristiche che lo elevano ad asset strategico per la crescita dell’intero sistema economico, per lo sviluppo di nuovi modelli di business e per l’accelerazione della trasformazione digitale. Grazie alla revisione della rete d’accesso e della core network, nonché al pervasivo ricorso alla virtualizzazione, 5G è una vera e propria piattaforma integrata di rete e servizi, ognuno dei quali – grazie al network slicing – può avvalersi di una porzione di rete separata dalle altre e con caratteristiche adeguate al tipo di traffico da gestire. È precisamente per questo, oltre che per le elevate prestazioni e per l’impiego dell’Edge Computing (MEC, Multi Access Edge Computing), che 5G rappresenta un passo avanti verso il futuro: le reti mobili di quinta generazioni abiliteranno fattispecie rivoluzionarie come la guida autonoma mediante connessioni V2V (Vehicle to Vehicle) velocissime, affidabili e con latenza inferiore a 1 ms, ma potranno anche supportare gli interventi in telechirurgia, abiliteranno shopfloor industriali sempre più complessi e stracolmi di tecnologia IT e OT, e supporteranno un universo di oggetti IoT che cresce esponenzialmente a livello quantitativo e di complessità. Il tutto, garantendo bassi consumi e affidabilità pressoché totale.

 

5G e cyber security, quali gli scenari?

Dato l’enorme impatto del 5G su tutto il sistema economico, è naturale interrogarsi circa il rapporto tra 5G e cyber security, cioè tra la nuova rete mobile e le minacce informatiche. Una cosa è certa: 5G crea tante nuove sfide che dipendono proprio dalle sue caratteristiche tecniche all’avanguardia. A titolo d’esempio, si pensi anche solo all’ultimo degli aspetti citati in precedenza, cioè alla sua capacità di gestire un’infinità di oggetti connessi (1 milione per km quadrato) assicurando a ognuno di essi prestazioni e continuità di servizio: in questo scenario, ipotizzare che gli attacchi Distributed Denial of Service (DDoS) su larga scala aumentino è certamente plausibile.

Una ulteriore variabile delle architetture 5G è legata al fatto che molte componenti di switching delle precedenti generazioni di rete sono state rese virtuali e trasformate in componenti IT che usano nativamente il protocollo e le reti IP; si può far riferimento a titolo di esempio alle componenti NFV (funzioni di rete virtualizzate) o alle SDN (software defined network) che estendono il perimetro IT riducendo il perimetro di rete. Mentre in precedenza gli attacchi alle reti 4G presupponevano la conoscenza di protocolli di rete specifici che dovevano essere ‘ingannati’ tramite finti messaggi di segnalazione, oggi con le reti 5G le vulnerabilità sono maggiori e sono quelle legate al mondo IT. A tal proposito, un utile approfondimento è contenuto nel Threat Landscape for 5G Networks Report di ENISA, l’Agenzia dell'Unione europea per la Cyber Security, aggiornato annualmente e comprendente un dettagliato vulnerability assessment dei componenti dell’architettura 5G, dalla Core Network alla rete di accesso (RAN), dalle reti SDN al Multi-Access Edge Computing.

La vera sfida della sicurezza dipende dal fatto che il 5G deve contemporaneamente supportare processi critici come, appunto, la gestione del traffico e della rete di trasporto pubblico nelle Smart City, la comunicazione tra veicoli in marcia, quella tra automobili e infrastrutture stradali (V2I) negli scenari di guida (totalmente) autonoma, la telechirurgia, i sistemi critici delle centrali elettriche e molto altro. In ballo non c’è solo un data breach, che di per sé non è cosa di poco conto, ma ci sono l’operatività dei servizi essenziali (cyber e business resilience), c’è la sicurezza fisica, addirittura la vita delle persone (cyber safety).

 

Processi critici, ma anche enormi volumi di dati da gestire

La necessità di intensificare al massimo la sicurezza in tutte le fattispecie d’uso del 5G dipende, quindi, da due fattori: il tipo di traffico e di dato, cosa già approfondita, ma anche la quantità di dati trasmessi sulla rete, che aumenterà in modo esponenziale nel corso del tempo. Anche qui la Smart City, con tutti i servizi a valore aggiunto annessi, è un esempio calzante, ma vi si può aggiungere quello della Smart Factory che mediante il 5G non dovrà più avvalersi di cavi o di reti wireless dedicate: in entrambi i casi, la quantità di dati che la rete dovrà gestire sarà enorme, da cui la necessità di mettere in atto tutte le misure possibili per la loro protezione. Inoltre, ma questo è un aspetto più specifico, non bisogna dimenticare che la portata limitata delle onde millimetriche (tipiche del 5G) imporrà l’installazione di molti più Access Point rispetto agli attuali 4G, semplificando nettamente la localizzazione degli end-user, con ovvie questioni di privacy da gestire. 5G rappresenta una grande speranza per il futuro delle aziende e di tutto il tessuto economico, un’opportunità da cogliere avendo però ben chiare le sfide da affrontare e gli strumenti con cui vincerle.

CTA-white-paper-business-resilience