Axitea » Approfondimenti » Tecnologia 5G: come funziona e quali sono le implicazioni sulla Cyber Security

Approfondimenti

Tecnologia 5G: come funziona e quali sono le implicazioni sulla Cyber Security

Interessato alle soluzioni di sicurezza di Axitea?

Autore

Redazione Axitea

L’avvento della tanto chiacchierata Tecnologia 5G promette molto più che la sola velocità di trasmissione dati, ma anche maggiori capacità e maggiore affidabilità.

I principali sostenitori delle meraviglie del 5G sostengono che ci aspetta un “cambio di paradigma tecnologico, un vero e proprio cambio di passo”. Non mancano però degli autorevoli detrattori, che oltre ad allarmare sui potenziali rischi per la salute, ci mettono in guardia sulle implicazioni che tale tecnologia avrà sulla sicurezza online. Molti stanno avvertendo che il 5G detiene anche il potere di arricchire e potenziare gli hacker malintenzionati, aumentando la loro capacità di provocare un indicibile caos nell’epidemia globale di criminalità informatica.Che cos’è il 5G?

Per prima cosa è bene precisare che la “G” del 5G non sta per Gigahertz… bensì per Generazione.Ciò significa che il 5G è la prossima generazione della tecnologia di comunicazione mobile wireless dopo il 4G (introdotta nel 2010). E le generazioni, in questo caso, si muovono molto più rapidamente che in termini umani. Basti pensare che l’avvento dell’1G alla fine degli anni ’70 segnò l’inizio della tecnologia cellulare, ogni generazione è stata caratterizzata da progressi tecnologici che consentono maggiori velocità di trasmissione dei dati.

Come spiega il sito web della tecnologia CNET , “Le reti 5G ci porteranno molto più di una semplice larghezza di banda o di un miglioramento della” velocità ” sugli smartphone: miglioramenti critici come bassa latenza, consumo di energia intelligente, alta densità dei dispositivi e suddivisione in rete ne fanno un passo avanti. “Come funziona il 5G? Come altre reti cellulari, le reti 5G utilizzano un sistema di siti cellulari che dividono il loro territorio in settori e inviano dati codificati tramite onde radio. La quinta generazione della tecnologia wireless a Internet si affiderà a centinaia di migliaia di questi trasmettitori “small cell”, che consumano meno energia, ma coprono aree più piccole rispetto alle torri 4G.

“Le dimensioni e il numero delle piccole celle che alimentano il 5G significano anche che saranno posizionate ovunque nelle strade e negli edifici”, secondo Forbes.com , segnando “il più grande spostamento nelle telecomunicazioni dall’invenzione del cellulare”.

In pratica, il 5G utilizza quelle che vengono chiamate “onde millimetriche” o segnali radio a lunghezza d’onda corta. Ciò richiede una nuova fascia di larghezza di banda allocata sullo spettro delle frequenze tra 30–300 GHz. Questo richiederà lunghezze d’onda più brevi rispetto alle reti precedenti, il che significa che non possono percorrere lunghe distanze. Inoltre, questi segnali non possono facilmente penetrare attraverso i muri e sono facilmente assorbiti da umidità e fogliame. Proprio in virtù di questa debolezza e per assicurarsi che i segnali siano in grado di spostarsi più lontano senza sbiadire, verranno installate torri “a piccole celle” che utilizzano uno spiegamento denso all’interno di un’area per gestire la segnalazione. Lo spettro di queste frequenze è il più elevato possibile, tanto che nessuno Stato lo ha ancora assegnato.Le implicazioni della tecnologia sulla Cyber Security.

Come anticipato in parte all’inizio, gli hacker malintenzionati potrebbero utilizzare la velocità del 5G per infiltrarsi più facilmente nei dispositivi personali, nei sistemi di sicurezza domestica, nelle auto a guida autonoma, addirittura nei pacemaker. Altri attaccanti potrebbero usarlo per abbattere le infrastrutture essenziali come i sistemi di comunicazione o le reti elettriche. La Cina, come credono alcuni osservatori, è in vantaggio sull’America in quanto protagonista della tecnologia 5G?

E che dire delle preoccupazioni per la salute pubblica che implicano domande senza risposta sulla possibile esposizione alle radiazioni emesse dalle cosiddette “piccole cellule” che aiutano a spostare i dati alla velocità della luce?

Mi sembra naturale pensare che un mondo totalmente connesso sarà anche particolarmente suscettibile agli attacchi informatici. Ancor prima dell’introduzione delle reti 5G, gli hacker hanno violato il centro di controllo di un sistema di dighe municipale, fermato un’auto connessa a Internet mentre viaggiava lungo un interstatale e sabotavano gli elettrodomestici. Ransomware, malware, crypto-jacking, furto di identità e violazioni dei dati sono diventati così comuni che in USA più cittadini hanno convinzione di diventare vittime di un crimine informatico piuttosto che di un crimine violento. I Watchdog del settore avvertono che il 5G ha il potenziale per peggiorare le minacce esistenti e introdurne di nuove. Ad esempio, Brookings Institution, un’organizzazione di pubblica utilità senza scopo di lucro, ha identificato cinque modi in cui le reti 5G sono più vulnerabili agli attacchi informatici rispetto ai loro predecessori in un rapporto intitolato: “Why 5G requires new approaches to cybersecurity”.

Poiché uno dei principali vantaggi previsti per il 5G è la capacità di connettere sempre più dispositivi all’IoT, questo aumenta anche i vettori di attaco per gli hacker. Un altro potenziale “scenario peggiore” potrebbe materializzarsi attraverso le reti più veloci, che possono anche significare modi più rapidi per la diffusione di virus e malware.

Se ci sono più utenti sulla rete, allora hai anche il potenziale per più dispositivi e sistemi infetti che mai. La tecnologia 5G potrebbe quindi portare ad un aumento ulteriore degli attacchi Botnet, che si diffonderanno a una velocità molto più elevata di quanto le reti attuali lo consentano. Inoltre, gli aggressori potrebbero anche utilizzare le botnet per avviare attacchi Distributed-Denial-of-Service. L’alba dell’era del 5G richiede che vengano sviluppati e messi in atto protocolli di difesa nuovi e migliorati per contrastare i potenziali rischi.

Ciò significa che il lavoro attuale e futuro di molti professionisti della sicurezza informatica sarà indissolubilmente connesso alla comprensione e alla difesa contro i nuovi rischi per la sicurezza, sia noti che sconosciuti, posti da questa innovazione tecnologica in rapida crescita.Misure di sicurezza necessarie.

E’ evidente come il futuro della tecnologia promette una connettività totale. Ma sarà anche particolarmente suscettibile agli attacchi informatici e alla sorveglianza. Con il rapido sviluppo di IoT e 5G, è fondamentale valutare la strategia di sicurezza complessiva prima che un’azienda o un’organizzazione inizi ad adottare la tecnologia 5G. Come con qualsiasi tecnologia emergente, il 5G genererà nuovi casi d’uso che richiederanno adeguate misure di sicurezza informatica. Pertanto, è obbligatorio distribuire reti 5G tenendo presenti le misure di sicurezza. È probabile che si verifichino esiti estremi di violazioni della sicurezza a causa di difetti di sicurezza del 5G i quali potranno dimostrarsi sia costosi che disastrosi. Questo ci porta all’aspetto più critico con cui gli esperti di sicurezza dovrebbero iniziare, vale a dire il fatto che le reti 5G devono prima di tutto adottare MISURE DI SICUREZZA INTEGRATE.

In ultima analisi, un mondo con velocità e larghezza di banda notevolmente migliorate, nonché vettori di minacce notevolmente ampliati, crea nuove possibilità per gli esseri umani di fare sia cose meravigliose che cose orribili.

Ico-pos-Rilevazione intrusione

Interessato alle soluzioni di sicurezza di Axitea?

Scroll to Top
Torna su