EMB 92

EMBEDDED 92 • MAGGIO • 2024 60 SOFTWARE | CYBERSECURITY Nuove sfide di cybersecurity La tecnologia 5G promette di portare molti benefici nel settore dei dispositivi embedded, ma al contem- po impone di affrontare nuove sfide di sicurezza, non solo perché la connettività diventa ancora più perva- siva, esponendo maggiormente i sistemi embedded alle minacce e rendendoli più vulnerabili agli attac- chi, ma anche perché, ad esempio, i grandi volumi di dati generati da queste infrastrutture tecnologiche rappresentano obiettivi sempre più appetibili per i criminali informatici. Dal punto di vista software, il rafforzamento della si- curezza dei sistemi e dispositivi embedded nelle in- frastrutture 5G può essere perseguito sviluppando e implementando vari meccanismi di protezione, come i sistemi di cifratura e le tecnologie di controllo accessi. Pur sottolineando che la tecnologia 5G rappresenta una completa trasformazione delle reti di telecomu- nicazioni, un’organizzazione di importanza strategica come la Cybersecurity and Infrastructure Security Agency (CISA), un’agenzia federale che è parte del Dipartimento della sicurezza nazionale degli Stati Uniti (DHS), ricorda i diversi rischi di cui deve tener conto chi si occupa della progettazione di tali infra- strutture. In particolare, chiarisce l’Agenzia, il 5G utilizza più componenti ICT rispetto alle precedenti generazioni di reti wireless. Di conseguenza, può succedere che aziende, organizzazioni, municipalità realizzino le proprie reti 5G locali, potenzialmente incrementando le vulnerabilità di rete, a causa di implementazioni, configurazioni o gestioni improprie delle attrezzatu- re. CISA avverte anche sul rischio che nella catena di fornitura della tecnologia 5G, in buona o malafede, possano essere introdotti software e hardware male- volo, componenti contraffatti, o che vengano adottati progetti, processi di produzione, procedure di manu- tenzione inadeguati. Inoltre, il rischio di incremen- tare le vulnerabilità delle risorse di rete, e compro- mettere l’integrità, la riservatezza e la disponibilità dei dati, sussiste anche quando si adottano hardware, software e servizi 5G forniti da enti fidati. L’agenzia ricorda anche che le attuali implementazio- ni 5G si basano su infrastrutture legacy e componenti non affidabili, con vulnerabilità conosciute. E ciò per- ché, attualmente, l’infrastruttura 5G viene realizzata sulla base delle precedenti generazioni di reti wire- less, e integrata con le reti LTE (Long Term Evolu- tion) 4G che contengono vulnerabilità legacy, alcune delle quali potrebbero influenzare il funzionamento delle attrezzature e reti 5G, nonostante l’integrazione di misure e meccanismi aggiuntivi di protezione e raf- forzamento della sicurezza. Nel 2023, CISA ha pubblicato una guida (“5G Network Slicing: Security, Considerations for Design, Deploy- ment, and Maintenance”) indirizzata a fornire indica- zioni e best practice che possono aiutare a mitigare le minacce a cui sono soggette le infrastrutture 5G. Mercato globale della sicurezza embedded (Fonte: Global Market Insights)

RkJQdWJsaXNoZXIy Mzg4NjYz