Cosa comporta il 5G per i responsabili della sicurezza

Gsma 5G

Con velocità di download centinaia di volte superiori al 4G e a latenza ridotta a pochi millisecondi il 5G supporterà un milione di device per miglio quadrato.

Avanzamenti , come ormai si sa, che daranno il via all’uso esteso di auto autonome, mentre la riduzione nella latenza permetterà ai chirurghi di operare da remoto avvalendosi di robot dall’altra parte del mondo.

Tuttavia, come indica l'esperto Greg Day, che è vice president and Chief Security Officer for Europe, Middle East, Africa di Palo Alto Networks, il 5G presenta anche una gamma di problemi di sicurezza che potrebbero minare i benefici. In un mondo alimentato dalle reti 5G sempre più interconnesso aumenta in modo significativo la superficie di attacco.

Se gli hacker riescono ad accedere alle reti di auto autonome, robot chirurgici o altri dispositivi connessi potrebbero minacciare la sicurezza e anche la vita, al di là della sicurezza di dati e attività.

Greg Day, VP and Chief Security Officer for Europe, Middle East, Africa di Palo Alto Networks

La tecnologia 5G, ci spiega Day, fa affidamento su migliaia di mini antenne posizionate su edifici e pali della luce e un data stream su un device si sposterà su diverse antenne.

I log mostreranno tre secondi di dati da un’antenna, poi cinque da un’altra e così via mentre l’utente attraversa la rete.

Questi flussi di dati andranno unificati per capire lo scenario delle minacce, un processo complesso che le soluzioni di sicurezza avanzate sanno gestire.

Anche la rete 4G affronta simili difficoltà, ricorda Day, ma il 5G dà vita a una versione potenziata e bisognerà raddoppiare gli sforzi.

Reti Zero Trust per mettere in sicurezza i dati 5G

Una misura efficace, secondi Day, è quella di adottare reti Zero Trust, che operano basandosi sul principio “never trust, always verify”, partendo dall’assunto che qualunque persona o dispositivo che accede a una rete possa rappresentare una potenziale minaccia, e quindi ne restringe l’accesso a un’area specifica.

L’integrazione dell’approccio Zero Trust in una rete, può essere paragonata al retrofit della sicurezza in un edificio.

Anzichè far passare 200 persone da un’unica grande porta con un lucchetto, esemplifica Greg Day, le 200 persone si avvalgono di 200 porte, ognuna con il suo lucchetto. Il dipartimento di sicurezza deve quindi dedicarsi a capire quali porte devono attraversare e decidere a chi consegnare le chiavi.

In sostanza, la cybersecurity su 5G richiede di dedicarsi a tre elementi:

  • una riduzione del rischio per il tramite delle reti Zero Trust, dato che il 5G amplia la superficie di attacco
  • una estesa condivisione e correlazione delle conoscenze tra le parti, dato che in un mondo basato sul roaming è fondamentale che i diversi player abbiano la massima visibilità possibile sui flussi di dati
  • dotarsi di resistenza e scalabilità comprovate, considerate la latenza ridotta e la grande quantità di dati che verranno via via trattati.
Se questo articolo ti è piaciuto e vuoi rimanere sempre informato sulle novità tecnologiche iscriviti alla newsletter gratuita.

LASCIA UN COMMENTO

Inserisci il tuo commento
Inserisci il tuo nome