EON_641

EON EWS n . 641 - MAGGIO 2020 12 Proteggere il mondo 5G Anche se gli standard 5G miglioreranno i meccanismi di sicurezza rispetto alle generazioni precedenti, ci saranno ancora aree che richiederanno ulteriore lavoro per raggiungere e mantenere sistemi 5G sicuri l 5G è destinato a rivolu- zionare il settore delle co- municazioni mobili, offren- do velocità di trasmissione dati elevate, bassa latenza e connettività onnipresente con livelli di affidabilità mai visti prima. Ciò consentirà nuovi servizi e utilizzi che vanno ben oltre la comuni- cazione tra le persone. La rapida progressione delle implementazioni del 5G ha un enorme potenziale per collegare economie su lar- ga scala, esponendo allo stesso tempo potenziali vulnerabilità che devono essere affrontate. Il passaggio a reti virtualizzate e software-centric che cambiano il panorama delle comunicazioni Per offrire prestazioni più elevate e costi inferiori, le reti 5G sfruttano tecnolo- gie incentrate sul software e virtualizzate, passando dall’hardware customizza- to a componenti software in esecuzione su hardware commerciale (COTS - com- mercial off-the-shelf). Que- sto aumento del contenuto software nelle implementa- zioni 5G permette un ritmo di sviluppo molto rapido ed interessante. Ma con questo arrivano anche nuove sfide poiché le innovazioni nella tecnologia 5G aumentano l’esposizione del sistema agli attacchi. Mentre le fun- zioni di rete di base del 5G fanno uso di una nuova e diversa architettura softwa- re, tecnologie comuni come API HTTP e REST, ben note, stanno sostituendo le interfacce proprietarie del passato. Tutte queste cose aumentano il potenziale di attacchi e vulnerabilità alla sicurezza informatica. La Network Function Virtua- lization (NFV) offrirà una scalabilità molto maggiore rispetto agli approcci delle piattaforme tradizionali. NFV si basa su uno stack softwa- re e un’infrastruttura in cui vengono eseguite le funzioni di rete. Mentre la virtualiz- zazione presenta vantaggi significativi in termini di sca- labilità ed efficienza delle ri- sorse hardware sottostanti, il passaggio a una piattaforma software composta da molti componenti diversi – di molti fornitori diversi, spesso in- clusi open source, aumenta il rischio di sfruttamento di una vulnerabilità che potreb- be compromettere l’intero si- stema. Inoltre, con lo slicing della rete 5G, che fa ampio uso delle tecniche di virtua- lizzazione, garantire l’isola- S ATISH D HANASEKARAN , SVP AND P RESIDENT , C OMMUNICATIONS S OLUTIONS G ROUP , K EYSIGHT T ECHNOLOGIES mento delle slice e prevenire la perdita di dati tra slice è fondamentale per la sicurez- za delle reti 5G. Un altro presupposto fonda- mentale del 5G è legato alla proliferazione di dispositivi connessi che diventeranno una parte essenziale della nostra vita quotidiana. Il 5G consentirà nuovi casi d’uso in cui è richiesta una qualità del servizio concordata per supportare i requisiti di affi- dabilità, produttività o laten- za associati a infrastrutture critiche e sistemi in tempo reale. Sebbene siano dispo- nibili (o in fase di sviluppo) standard per imporre e va- lutare la sicurezza in diversi settori come quello automo- bilistico, sanitario, delle utility e così via, manca la standar- dizzazione per i dispositivi IoT per uso generale. L’effet- to di dispositivi scarsamente protetti, proliferati attraverso la rete, può facilmente inter- rompere i servizi essenziali e non essenziali abilitati dal 5G. Le reti 5G sono incredibil- mente complesse e la di- stribuzione di elementi infra- strutturali ai margini rende più difficile la loro sicurez- za. Gli operatori di rete che si trovano ad affrontare la complessità di questi siste- mi possono fare affidamento su terze parti per la configu- razione e la gestione delle loro reti, offrendo privilegi di amministrazione a potenziali attori avversari. I sistemi mal configurati possono compro- mettere le reti, indipenden- temente dalla definizione e dall’uso delle funzioni di sicurezza definite nello stan- dard. Mantenere le promesse del 5G richiederà la security diligence L’ecosistema tecnologi- co globale sta prendendo provvedimenti per garantire che vi sia un’infrastruttura robusta e in questo campo si sono fatti progressi si- gnificativi. I governi stanno analizzando attentamen- te i rischi per la sicurezza delle reti e dei sistemi 5G. Nell’UE, il gruppo di coope- razione NIS ha completato una valutazione coordinata del rischio della sicurezza informatica delle reti 5G, seguita da un analisi dei possibili pericoli per il 5G da parte dell’ENISA (Europe- an Agency for Cybersecuri- ty - Agenzia europea per la sicurezza informatica). Stu- di e attività simili si stanno svolgendo in altre parti del mondo. Allo stesso tempo, l’industria delle comunica- zioni mobili ha sviluppato un sistema di garanzia del- la sicurezza delle apparec- chiature di rete (NESAS, Network Equipment Secu- rity Assurance Scheme), definito congiuntamente da 3GPP e GSMA, per facilita- re i miglioramenti nei livelli di sicurezza in tutto il set- tore della telefonia mobile. NESAS utilizza un approc- cio globale per valutare il SATISH DHANASEKARAN A TTUALITÀ

RkJQdWJsaXNoZXIy MTg0NzE=