Categorie: Cyber Security

Accostare 5G e cyber security è più che corretto, visto il carattere rivoluzionario delle reti mobili di quinta generazione. Lungi dal rappresentare unicamente un 4G più veloce o affidabile, il 5G ha caratteristiche che lo elevano ad asset strategico per la crescita dell’intero sistema economico, per lo sviluppo di nuovi modelli di business e per l’accelerazione della trasformazione digitale. Grazie alla revisione della rete d’accesso e della core network, nonché al pervasivo ricorso alla virtualizzazione, 5G è una vera e propria piattaforma integrata di rete e servizi, ognuno dei quali – grazie al network slicing – può avvalersi di una porzione di rete separata dalle altre e con caratteristiche adeguate al tipo di traffico da gestire. È precisamente per questo, oltre che per le elevate prestazioni e per l’impiego dell’Edge Computing (MEC, Multi Access Edge Computing), che 5G rappresenta un passo avanti verso il futuro: le reti mobili di quinta generazioni abiliteranno fattispecie rivoluzionarie come la guida autonoma mediante connessioni V2V (Vehicle to Vehicle) velocissime, affidabili e con latenza inferiore a 1 ms, ma potranno anche supportare gli interventi in telechirurgia, abiliteranno shopfloor industriali sempre più complessi e stracolmi di tecnologia IT e OT, e supporteranno un universo di oggetti IoT che cresce esponenzialmente a livello quantitativo e di complessità. Il tutto, garantendo bassi consumi e affidabilità pressoché totale.

 

5G e cyber security, quali gli scenari?

Dato l’enorme impatto del 5G su tutto il sistema economico, è naturale interrogarsi circa il rapporto tra 5G e cyber security, cioè tra la nuova rete mobile e le minacce informatiche. Una cosa è certa: 5G crea tante nuove sfide che dipendono proprio dalle sue caratteristiche tecniche all’avanguardia. A titolo d’esempio, si pensi anche solo all’ultimo degli aspetti citati in precedenza, cioè alla sua capacità di gestire un’infinità di oggetti connessi (1 milione per km quadrato) assicurando a ognuno di essi prestazioni e continuità di servizio: in questo scenario, ipotizzare che gli attacchi Distributed Denial of Service (DDoS) su larga scala aumentino è certamente plausibile.

Una ulteriore variabile delle architetture 5G è legata al fatto che molte componenti di switching delle precedenti generazioni di rete sono state rese virtuali e trasformate in componenti IT che usano nativamente il protocollo e le reti IP; si può far riferimento a titolo di esempio alle componenti NFV (funzioni di rete virtualizzate) o alle SDN (software defined network) che estendono il perimetro IT riducendo il perimetro di rete. Mentre in precedenza gli attacchi alle reti 4G presupponevano la conoscenza di protocolli di rete specifici che dovevano essere ‘ingannati’ tramite finti messaggi di segnalazione, oggi con le reti 5G le vulnerabilità sono maggiori e sono quelle legate al mondo IT. A tal proposito, un utile approfondimento è contenuto nel Threat Landscape for 5G Networks Report di ENISA, l’Agenzia dell'Unione europea per la Cyber Security, aggiornato annualmente e comprendente un dettagliato vulnerability assessment dei componenti dell’architettura 5G, dalla Core Network alla rete di accesso (RAN), dalle reti SDN al Multi-Access Edge Computing.

 

La sfida della 5G cyber security 

In questo contesto, la grande sfida della 5G cyber security dipende dal fatto che la rete mobile di quinta generazione (peraltro in evoluzione continua, sia a livello di copertura che di specifiche), dovrà supportare in modo contemporaneo use case eterogenei e processi critici come la gestione del traffico e della rete di trasporto pubblico nelle Smart City, la comunicazione tra veicoli in marcia, quella tra automobili e infrastrutture stradali (V2I) negli scenari di guida autonoma, gli interventi di telechirurgia, i sistemi critici delle centrali energetiche e molto altro. Il tutto, superando la necessità di realizzare reti private e customizzate, poiché ogni servizio può (e potrà) contare sulla propria fetta di rete con cui gestire esigenze specifiche dell’azienda e del settore.  

La 5G cyber security è un tema di rilevanza centrale poiché in ballo non c’è solo il rischio di data breach, cosa di per sé molto rilevante, bensì l’operatività di servizi critici, e di infrastrutture su cui si basa l’economia del Paese e i nuovi modelli smart che interesseranno milioni di persone. 5G si pone infatti come abilitatore di un nuovo modo di vivere, di sviluppare il business e di produrre ogni giorno.  

La storia ci insegna che più cresce il valore di un asset digitale, più entra nel mirino del cyber crime e si innesca una vera e propria sfida tra chi attacca e chi difende, che peraltro stimola e accelera l’innovazione. Vista la posta in gioco, garantire la 5G cyber security rappresenta non solo una sfida epocale, ma una di quelle che vanno vinte a tutti i costi.  

 

Processi critici, ma anche enormi volumi di dati da gestire

La necessità di intensificare al massimo la sicurezza in tutte le fattispecie d’uso del 5G dipende, quindi, da due fattori: il tipo di traffico e di dato, cosa già approfondita, ma anche la quantità di dati trasmessi sulla rete, che aumenterà in modo esponenziale nel corso del tempo. Anche qui la Smart City, con tutti i servizi a valore aggiunto annessi, è un esempio calzante, ma vi si può aggiungere quello della Smart Factory che mediante il 5G non dovrà più avvalersi di cavi o di reti wireless dedicate: in entrambi i casi, la quantità di dati che la rete dovrà gestire sarà enorme, da cui la necessità di mettere in atto tutte le misure possibili per la loro protezione. Inoltre, ma questo è un aspetto più specifico, non bisogna dimenticare che la portata limitata delle onde millimetriche (tipiche del 5G) imporrà l’installazione di molti più Access Point rispetto agli attuali 4G, semplificando nettamente la localizzazione degli end-user, con ovvie questioni di privacy da gestire. 5G rappresenta una grande speranza per il futuro delle aziende e di tutto il tessuto economico, un’opportunità da cogliere avendo però ben chiare le sfide da affrontare e gli strumenti con cui vincerle.

CTA-white-paper-business-resilience