Musa Formazione

Arriva il 5G: nuovi problemi di sicurezza informatica?

PUBBLICATO IL: 15/09/2019   DA: Musa Formazione

Cos’hanno in comune la rete 5G e la Cyber Security?

L’avvento della rete 5G rappresenta un potenziamento della rete mobile rispetto a 3G e 4G, che permetterà a tutti noi di scaricare video, file e applicazioni ad una velocità molto superiore rispetto a quella odierna. Questo in parte è vero ma non del tutto.

Infatti, la nuova rete 5G sembrerebbe avere ben due punti deboli:

  • l’esposizione maggiore al rischio hacking;
  • la copertura.

Inoltre, c’è da considerare che il 3G e 4G hanno permesso la connessione internet sui nostri mobile, il 5G in realtà non è pensato per gli smartphone ma bensì per le macchine.

Pertanto, l’arrivo del 5G è carico di aspettative ma porta con sé moltissime sfide in termini di cyber security.

Approfondiamo insieme queste criticità

Nuove problematiche

La nuova rete 5G connetterà milioni di dispositivi che genereranno una grande mole di dati che verranno trasferiti in centrali di analisi in cloud. L’iperconnessione permette ovviamente maggiori rendimenti e prestazioni ma espone i dati a rischi di hacking più grandi.

Nello specifico con la rete 5G si andrebbe a sostituire il sistema SS7 che è una tecnologia usata da quasi 40 anni per gestire proprio la sicurezza delle connessioni ma senza l’utilizzo della crittografia.

Il protocollo Diameter, che sostituirà l’SS7, non sembra però essere esente da falle, in quanto il suo sistema crittografico end to end – letteralmente da un estremo all’altro – non sarà completo ma lascerà scoperto uno spazio che sarà molto vulnerabile agli attacchi.

In Italia e nel mondo, il debutto del 5G ha dunque comportato a sua volta un aumento del rischio cyber rispetto ai sistemi di comunicazione preesistenti che già non erano esenti da problematiche relative alla sicurezza.

Riguardo la problematica relativa alla copertura, bisognare sottolineare come la rete 5G consentirà sicuramente una maggiore velocità nella trasmissione dei dati ma, d’altro canto, presenterà grandi problematiche negli ambienti affollati.

Questo problema potrebbe essere comunque risolto con la costruzione di un’infrastruttura più grande dotata di un numero più elevato di antenne in grado di coprire efficacemente un’intera città. Ovviamente, però, questo implica dei costi molto elevati.

L’Europa e il Cybersecurity Act

A fronte della diffusione del 5G, l’UE ha adottato una serie di misure per rendere sicuro il suo cyberspace. Una delle principali, fra queste, rimane la direttiva NIS, approvata a livello europeo nel 2016 e recepita dall’Italia nel 2018, che prevede una serie di criteri per garantire degli standard europei di sicurezza informatica.

Tuttavia, di recente, ha avuto un grande impatto anche il Regolamento 2019/881, entrato in vigore il 27 giugno 2019. Il cosiddetto Cybersecurity Act si compone di due parti, una dedicata all’Agenzia dell’Unione europea per la sicurezza delle reti e dell’informazione (ENISA) e l’altra all’introduzione di un sistema europeo per la certificazione della sicurezza informatica dei prodotti e servizi digitali, con particolare riferimento ai dispositivi connessi ad Internet.

Se prima del Regolamento l’ENISA ha avuto più che altro un ruolo di assistente tecnico degli Stati membri e delle istituzioni europee nell’elaborazione di politiche di cyber security, dal 27 giugno ha anche un compito di supporto alla gestione operativa degli incidenti informatici negli Stati membri. Quanto alla certificazione della sicurezza informatica dei prodotti e servizi digitali, il Cybersecurity Act cerca di collegare gli schemi di certificazione già esistenti a livello nazionale, spesso non riconosciuti negli altri Paesi europei, per creare un quadro complessivo e rendere tali schemi validi in tutta l’UE.

Un’altra misura degna di nota è il Regolamento del 19 marzo, che sarà applicato dall’11 ottobre 2020 e che introduce un sistema di monitoraggio degli investimenti esteri nell’Unione europea. Sulla base di quanto prevede, sarà ampliato il numero dei settori strategici considerati (energia, trasporti, comunicazione, finanza e aerospazio) e, sebbene gli Stati membri mantengano la piena autonomia decisionale nei casi che li coinvolgono, la Commissione potrà chiedere informazioni e fornire pareri e suggerimenti anche ad altri Paesi dell’area.

La risposta dell’Italia

Passando all’Italia, l’attenzione si sta concentrando sui cosiddetti “poteri speciali” con cui lo Stato può intervenire nei settori strategici dell’economia per tutelare i propri asset, poteri che sono tornati centrali anche grazie al 5G. Il nostro Paese, tramite una nuova normativa ha infatti introdotto i golden power con l’obiettivo di proteggere le aziende strategiche italiane e il loro know-how, in particolare tecnologico.

Inoltre, il 12 luglio l’Esecutivo ha realizzato e diffuso uno “Schema di disegno di legge in materia di perimetro di sicurezza nazionale cibernetica” che dettaglia alcuni aspetti per il nuovo assetto di cybersecurity, tra i quali dei decreti per individuare gli enti (pubblici e privati) che svolgono servizi essenziali che dipendono da reti, da sistemi informativi e da servizi informatici e definire le procedure per la segnalazione e la notifica degli incidenti.

Tutte queste misure hanno l’obiettivo di rafforzare la sicurezza delle infrastrutture critiche e il sistema Paese, in un quadro europeo comune di cybersecurity all’altezza delle prossime sfide del settore, a partire da quella delle reti 5G.

 

Per altri articoli sulla sicurezza informatica continua a leggere il nostro blog e scopri il corso di Ethical Hacker & Security Manager di Musa Formazione.

Alla prossima!

Musa Formazione

Ti Aiutiamo Noi!

Compila il form e scopri tutti i vantaggi riservati a TE!
Copyright 2021 © IN-Formazione s.r.l.. Tutti i diritti riservati. P. IVA 07252070722