5G, quale sarà l’impatto delle minacce IT?
Dall'energia al manifatturiero, dalla finanza ai trasporti, dalla sanità al governo, grazie al 5G assisteremo al continuo evolversi e rinnovarsi di processi e comportamenti. Quali sono i rischi?
- Tweet
- Pin It
- Condividi per email
-
I communication service provider (CSP) stanno migrando con decisione verso il 5G. Con 57 proposte 5G, GSMA, azienda che rappresenta gli interessi degli operatori mobili di tutto il mondo, prevede che il 20% delle connessioni globali sarà in 5G già entro il 2025. I CSP desiderano effettuare questo passaggio per il potenziale economico che porterà il 5G per le imprese. Ma anche i diversi mercati non vedono l’ora di approfittare dei benefici di questa nuova tecnologia.
Generalmente quando si corre verso nuove tecnologie, le considerazioni sulla sicurezza restano spesso in secondo piano. Il 5G non fa certo differenza. Ci si focalizza sulla larghezza di banda, i dispositivi, la copertura e la densità… ma la sicurezza? In realtà, le minacce informatiche non smettono di rappresentare un rischio enorme per le aziende e le industrie che passano a questa tecnologia. Chi si occupa della definizione degli standard ha un ruolo chiave per garantire la sicurezza di rete, servizi e applicazioni. Ma, poiché l’ambiente digitale 5G apre la porta ad attori di tipo differente oltre alle tradizionali reti cellulari che cercano di rivoluzionare il proprio ecosistema, i livelli di sicurezza spesso non sono più sufficienti. La promessa del 5G sarà messa in discussione dalle attuali misure di protezione dei CSP e dei loro clienti.
GSMA sta concentrando le sue attività di collaborazione nel settore sulle aree chiave della sicurezza 5G, e un nuovo documento, recentemente condiviso con i membri, contribuisce a questo obiettivo.
Per i CSP, il massiccio aumento della connettività di rete e l’emergere di nuove tipologie di applicazioni comportano rischi di sicurezza più elevati sia per la propria rete che per i loro abbonati. All’interno del network si assiste a un cambiamento tecnologico che si sposta verso servizi virtualizzati, i quali necessitano nuove misure di sicurezza.
Quando infrastrutture critiche e settori come energia e sanità saranno connessi al 5G, saremo pronti ad affrontare l’impatto delle minacce IT? Saremo in grado di proteggere le reti 5G e le aziende che le utilizzano? Abbiamo un documento di riferimento sulla sicurezza 5G pronto ad aiutare a rilevare e prevenire i cyberattacchi?
Consideriamo i seguenti esempi IoT:
1. Il malware e gli attacchi IoT moderni, come la scansione delle botnet, consumano CPU e memoria dei dispositivi connessi, causando un notevole ritardo nella risposta di servizio per le applicazioni time-sensitive, una minore stabilità e un aumento della necessità di riavvio dei dispositivi, con un impatto diretto sulla disponibilità dei servizi in esecuzione.
2. Programmi pericolosi che eseguono processi non conosciuti su un dispositivo IoT consumano la batteria molto di più rispetto all’aspettativa di durata originale.
3. Le botnet sono preoccupanti, poiché i loro attacchi denial of service non hanno solo un impatto sugli obiettivi mirati, ma potrebbero averlo anche sui servizi di rete generali. Ad esempio, il malware Mirai, noto alle cronache dal 2016, aveva utilizzato massicci attacchi denial of service causando numerose e costose interruzioni di rete. Le botnet diventano sempre più automatizzate e sofisticate, giorno dopo giorno. Hanno preso di mira una gamma molto più ampia di dispositivi IoT come telecamere wireless, router e videoregistratori digitali, e di recente sono emerse nuove varianti che hanno coinvolto anche dispositivi storage Zyxel, come accaduto nel marzo scorso.
Si tratta di esempi che sono rilevanti anche nell’attuale scenario 4G. Ma con più industrie collegate al 5G, IoT e IoT a bassa latenza ultra affidabile, dovremmo essere pronti ad affrontare un impatto molto più forte causato da minacce e attacchi cyber.
Un anno fa, GSMA ha collaborato con un gruppo di CSP e fornitori per sviluppare insieme un nuovo documento di riferimento sulla sicurezza, FS.37, che delinea le raccomandazioni per individuare e prevenire gli attacchi a livello di GPRS Tunnelling Protocol User (GTP-U) lanciati contro reti, servizi e applicazioni mobili. Il testo fornisce tutte le misure per affrontare malware e vulnerabilità e le linee guida per implementare funzioni di sicurezza in modo logico e molte altre raccomandazioni.
L’automazione della sicurezza è fondamentale per correlare le minacce alla fonte e isolare utenti e dispositivi colpiti prima che possano potenzialmente verificarsi attacchi botnet, e consentire una risoluzione più rapida dei problemi.
In conclusione, noi di Palo Alto Networks riteniamo che il passaggio al 5G porta con sé molte opportunità, ma anche sfide importanti. Con la giusta tecnologia di sicurezza IT reti, servizi e aziende saranno pronti ad affrontarle.
Leonid Burakovsky, Senior Director, Product Management, Palo Alto Networks
Contenuti correlati
-
Le previsioni di Unit 42: Il 2025 sarà l’anno della disruption
Sam Rubin di Unit 42 di Palo Alto Networks analizza e condivide le tendenze di cybersecurity del 2025: “Anno delle interruzioni delle attività”, è questo il termine che contraddistinguerà il 2025, che si presenta come un periodo...
-
Investimenti digitali in Italia, +1,5% nel 2025 secondo gli Osservatori del PoliMi
Nonostante l’incertezza economica, le aziende italiane confermano gli investimenti nel digitale, ritenuto essenziale per mantenere competitività. Secondo i dati della ricerca degli Osservatori Startup Thinking e Digital Transformation Academy del Politecnico di Milano, per il 2025 si...
-
Digitalizzazione, IoT e cybersecurity: il nuovo volto del mobile hydraulics
Grazie alle tecnologie IoT, il comparto mobile hydraulics si dirige verso una continua integrazione tra automazione, connettività e gestione intelligente dei dati. Il settore mobile hydraulics sta attraversando una trasformazione senza precedenti. L’integrazione delle tecnologie IoT e...
-
Il valore dei digital twin per la sostenibilità nell’offerta di Shin Software
Shin Software, azienda attiva nello sviluppo di soluzioni innovative come la tecnologia Digital Twin, si caratterizza come partner strategico per l’industria, con un forte impegno verso i principi ESG. Recentemente, l’azienda ha partecipato alla fiera Automation &...
-
Safety+ per una sicurezza funzionale più produttiva
B&R, divisione del gruppo ABB, presenta Safety+, un approccio aperto e innovativo alla programmazione delle funzioni di sicurezza. Gli sviluppatori possono ora utilizzare anche gli ultimi strumenti e metodi di ingegneria del software per applicazioni di sicurezza....
-
InnoPPE di Innodisk aumenta la sicurezza negli ambienti industriali ad alto rischio
Innodisk, fornitore attivo a livello mondiale di soluzioni di intelligenza artificiale, ha introdotto l’innovativa soluzione di riconoscimento InnoPPE basata sull’intelligenza artificiale per migliorare la sicurezza e la conformità negli ambienti industriali ad alto rischio. Questa soluzione basata...
-
La dorsale di un’automazione sostenibile
Tecnologie come SPE, PODL ed Ethernet-APL superano i limiti tradizionali della comunicazione industriale. Le interfacce avanzate per i segnali, i dati e l’energia elettrica sono essenziali in questo caso, perché aiutano i fornitori di automazione a risparmiare...
-
Scuole e cybersecurity, ecco il patentino di cittadinanza digitale per gli studenti
“Noi cittadini digitali” è la nuova iniziativa di education di Trend Micro indirizzata agli studenti delle scuole italiane in collaborazione con Junior Achievement Italia, parte di Junior Achievement Worldwide, la più vasta organizzazione non profit al mondo...
-
Reti come ‘commody’
Le reti industriali, con la loro capacità di veicolare una notevole mole di informazioni attuando la convergenza IT-OT, sono alla base della transizione gemella, digitale e green. Sebbene la loro presenza sia a volte ‘scontata’, la loro...
-
5G: una ‘svolta’ in produzione
I vantaggi che il 5G può portare in fabbrica sono numerosi, ma ci vorranno tempo, risorse e uno sforzo concertato per garantire che tutti ne possano beneficiare Grazie all’IoT (Internet of Things) e al piano ‘emissioni-zero’ (gigafactory...
Scopri le novità scelte per te x
-
Le previsioni di Unit 42: Il 2025 sarà l’anno della disruption
Sam Rubin di Unit 42 di Palo Alto Networks analizza e condivide le tendenze di cybersecurity del...
-
Investimenti digitali in Italia, +1,5% nel 2025 secondo gli Osservatori del PoliMi
Nonostante l’incertezza economica, le aziende italiane confermano gli investimenti nel digitale, ritenuto essenziale per mantenere competitività. Secondo...
Notizie Tutti ▶
-
UE Digital Product Passport, non un ostacolo, ma un’opportunità
Mentre oggi molte aziende sono concentrate sullo scope 2, ovvero le emissioni indirette di CO2...
-
Schneider Electric ha contribuito al restauro della Cattedrale di Notre Dame
Schneider Electric ha contribuito, in forma di donazione, al restauro della Cattedrale di Notre...
-
Affrontare le sfide nell’era dell’AI: una ricerca di Hitachi Vantara
Una ricerca di Hitachi Vantara, azienda controllata di Hitachi, focalizzata sull’archiviazione dati, sulle infrastrutture e...
Prodotti Tutti ▶
-
Delta lancia la serie di motori MSI per un futuro industriale più sostenibile
Delta ha annunciato il lancio della serie di motori MSI nella regione Emea. Si tratta...
-
Gestione dell’energia nell’armadio di comando con EcoStruxure Panel Server di Schneider Electric
Schneider Electric presenta il suo gateway IoT della prossima generazione: “L’unità Panel Server PAS...
-
Protezione contro le sovratensioni per router in fibra ottica
A fronte di un’inarrestabile espansione delle reti in fibra ottica, per le connessioni Internet...