Negli ultimi anni, in Europa, abbiamo assistito a una crescente attenzione nei confronti delle telecomunicazioni e, soprattutto, delle tematiche legate alla sicurezza 5G, dato il crescente numero di minacce informatiche verso le reti mobili e la consapevolezza che la sicurezza può essere un fattore di differenziazione del servizio.
Palo Alto Networks, che ha completato diverse implementazioni in tutto il mondo, ha osservato che gli attacchi su queste reti continuano a crescere in volume e sofisticazione, violando l’infrastruttura di rete, le applicazioni, i servizi e gli utenti finali dei clienti (sia imprese che consumatori).
In futuro, gli hacker potranno sfruttare le velocità 5G – così come la superficie di attacco in espansione derivante dal volume di dispositivi IoT che si collegheranno a queste reti – per accelerare il ritmo degli attacchi e delle violazioni. Tutto ciò rende essenziale la messa in sicurezza di reti, dati, dispositivi IoT e servizi aziendali. I governi europei comprendono la posta in gioco: per questo stanno emanando leggi e linee guida che incoraggiano le organizzazioni a mettere in sicurezza le reti mobili.
A gennaio 2020, la Commissione Europea ha pubblicato il Toolbox sulla Cybersecurity 5G per gli Stati membri dell’UE. Il Toolbox raccomanda 19 misure strategiche e tecniche che gli Stati membri possono attuare per rafforzare la sicurezza delle loro reti 5G, sulla base di valutazioni dei rischi nazionali. Queste misure includono rigorosi controlli di accesso, il principio “meno privilegiato”, la segmentazione dei compiti, l’autenticazione, l’autorizzazione, la registrazione e l’audit. L’Agenzia europea per la sicurezza informatica, ENISA, ha pubblicato il 10 dicembre due documenti per aiutare gli stati ad attuare queste disposizioni: la linea guida sulle misure di sicurezza dell’EECC e un supplemento dedicato specificamente ai pericoli del 5G.
In parallelo con la legislazione e le linee guida, molti fornitori di servizi europei hanno iniziato a investire in strumenti di sicurezza all’avanguardia. Questi investimenti riguardano soluzioni per la mitigazione in tempo reale delle minacce, l’autenticazione e il controllo degli accessi, la segmentazione della rete e la sicurezza dei container. Anche i fornitori di servizi stanno dando priorità a strategie basate su “Architetture Zero Trust”, alla prevenzione e all’automazione.
È importante sottolineare inoltre la crescente consapevolezza sulla necessità di mantenere un monitoraggio costante per essere in grado di rilevare e bloccare le minacce in tempo reale. Infatti, la GSMA, l’associazione di settore che rappresenta gli interessi degli operatori mobili di tutto il mondo, tra cui più di 200 operatori europei, ha pubblicato nel marzo 2020 un documento di riferimento che delinea le raccomandazioni per rilevare e prevenire gli attacchi a livello di dati mobili contro reti, servizi e applicazioni.
Non possiamo rinunciare ad investire nella sicurezza informatica quando si tratta del futuro delle reti mobili. Questa guida sarà utile per aumentare la sicurezza di base e ridurre i rischi informatici. Aiuterà soprattutto i piccoli operatori di telefonia mobile o gli operatori di reti 5G private, come le imprese, che spesso non possono permettersi competenze in materia di cybersecurity.
La normativa può contribuire ad aumentare la fiducia nell’infrastruttura e nella tecnologia e consentire la nascita di nuovi modelli di business. Non sorprende che alcuni operatori abbiano iniziato ad investire nella sicurezza già da tempo, andando oltre i requisiti minimi e caratterizzando questo elemento come una differenziazione del mercato.
Il momento di agire è ora! Gli investimenti devono essere programmati e non avvenire dopo essere stati vittima di un attacco. La soluzione è adottare un approccio globale e sfruttare le migliori pratiche e strumenti disponibili per proteggere infrastrutture di rete, comunicazioni e i dati.