▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

Il 5G sta arrivando. Le implicazioni per la sicurezza

L’avvento del 5G ribadirà ulteriormente la necessità di una protezione a tutti i livelli dell'ambiente IT, un approccio dal quale le aziende potranno trarre benefici nell’immediato. Il parere di Dan Schiappa, Executive Vice President and Chief Product Office, Sophos 

Sicurezza
Oggi iniziano a vedersi primi esempi di implementazione del 5G prevalentemente in ambito laptop e cellulare e presto, con il boom dei device IoT pensati per cavalcare questa nuova rivoluzione, il 5G diventerà una componente imprescindibile di ogni luogo di lavoro.
“Sia che i dipendenti lavorino in azienda o da remoto, le connessioni 5G verranno integrate in ogni dispositivo, dai PC alle fotocopiatrici fino ai distributori automatici. Inoltre, poiché lo smart working tenderà a diffondersi sempre di più, le aziende saranno potenzialmente esposte all’utilizzo dei dispositivi IoT personali dei propri dipendenti, e si troveranno dunque ad affrontare un’ulteriore sfida alla sicurezza”, afferma Dan Schiappa, Executive Vice President and Chief Product Office, SophosIl 5G rappresenterà dunque una nuova, ghiotta, opportunità per gli hacker ed è fondamentale chiedersi quali siano le minacce che stiamo già rilevando, e quali ci aspettiamo che aumentino con il proliferare della tecnologia 5G. E cosa ancora più importante, come possiamo iniziare a proteggerci da questi nuovi rischi?.”dan schiappa
Dan Schiappa, Executive Vice President and Chief Product Office, Sophos
Problemi di visibilità
Come spiega Schiappa, la mancanza di visibilità con il 5G continuerà ad essere un problema, come lo era stato con il 3G e il 4G. Ma a causa della velocità del 5G e della possibilità di trasmettere esponenzialmente più dati, con una connettività che supererà l'attuale larghezza di banda, la visibilità sarà il problema maggiore.
“Nella migliore delle ipotesi, ciò che sarà possibile vedere in un ambiente 5G sarà se un dispositivo sta utilizzando tale connessione. Ma non ci sarà alcuna visibilità su ciò che viene effettivamente trasmesso attraverso quella rete, rendendo difficile individuare attività sospette. Non sarà quindi possibile distinguere un’attività consentita da una malevola, poiché semplicemente non si può sapere cosa è incluso in quel percorso di comunicazione”, afferma Schiappa.
Il rischio per la sicurezza è particolarmente elevato con i dispositivi non gestiti, in quanto gli hacker potrebbero essere in grado di sottrarre facilmente i dati senza essere scoperti. Ma possono sorgere problemi anche con i dispositivi controllati perché, sebbene in tal caso gli hacker potrebbero non passare del tutto inosservati, potrebbero comunque sfruttare il backchannel 5G per esfiltrare i dati.
“A prescindere dal contesto quindi è quasi impossibile gestire i rischi se non si ha piena consapevolezza di ciò che avviene nel proprio ambiente ed è per questo che la mancanza di visibilità insita nel 5G rappresenta un problema così serio”, prosegue Dan Schiappa. Per ovviare a questa problematica, le aziende possono richiedere che i dispositivi IoT che vengono utilizzati siano collegati al wi-fi aziendale per ottenere un maggiore controllo sul traffico e intercettare attività indesiderate. Utilizzare un agent sui dispositivi consentirebbe inoltre di identificare eventuali anomalie. “Siccome non è possibile decifrare ciò che viene trasmesso, risulta incredibilmente difficile individuare gli attacchi mentre stanno accadendo. Per questo motivo, Sophos ha messo a punto alcuni accorgimenti per rendere le proprie reti più sicure”, chiarisce Schiappa.

Diffusione della banda larga e della velocità di connessione: crescono le opportunità per i cybercriminali
Attualmente, la maggior parte dei dispositivi in ambienti aziendali non dispone di chip 4G, poiché il 4G non è significativamente più veloce del wi-fi. La tecnologia 5G tuttavia consente di ottenere velocità sensibilmente più elevate, maggiore larghezza di banda e minore latenza, che probabilmente la renderà più diffusa di quanto fosse il 4G. Se da un lato queste caratteristiche sono certamente vantaggiose, dall'altro consentono agli hacker di sfruttare tali caratteristiche a proprio vantaggio. L’ampliamento della larghezza di banda e la sua efficacia rappresentano la più grande opportunità per i cyber criminali, come ben spiega Dan Schiappa: “si immagini che un hacker ottenga di nascosto l'accesso a una fotocopiatrice che integra la connettività 5G, grazie alla mancanza di visibilità ottiene così l'accesso a tutte le informazioni sensibili della macchina. Sfruttando la larghezza di banda e la velocità del 5G, il cybercriminale potrà sottrarre rapidamente dati aziendali passando completamente inosservato”.
Il 5G garantisce l’accesso a un volume di dati ancora più elevato e, di conseguenza, a richieste di riscatto ancora più onerose. Inoltre, il 5G non richiede agli hacker abilità o competenze aggiuntive in quanto potranno continuare ad utilizzare le stesse tecniche di attacco per entrare nella rete ottenendo però risultati molto più proficui.
5g
Come proteggersi dalle minacce
Ovviamente, le aziende non devono evitare di utilizzare dispositivi con 5G solo perché ci sono potenziali rischi per la sicurezza. Al contrario, è fondamentale prendere le precauzioni necessarie per mettere in sicurezza la propria infrastruttura aziendale senza rinunciare ai vantaggi di tale tecnologia, come indica Dan Schiappa:
  • Il 5G può rappresentare una backdoor alla rete aziendale, pertanto è necessario assicurarsi che non ci sia alcun punto cieco impossibile da controllare e predisporre interventi tempestivi ove necessario.
  • Identificare i dispositivi non gestiti nella rete. Questa può essere una grande sfida se i dispositivi comunicano solo attraverso il 5G, ma diventa più semplice se viene utilizzato anche wi-fi, poiché sarà possibile individuarli attraverso una scansione della rete. Anche utilizzando una soluzione EDR sarà più semplice rilevare eventuali device non gestiti: attraverso un’apposita query verranno rilevate tutte le comunicazioni da e verso un indirizzo IP o MAC non gestito.
  • In mancanza d’altro, utilizzare la crittografia e i controlli di accesso che assicurano comunque un buon livello di sicurezza ai dati a all’accesso ad essi.
 “Nell’implementare nuove infrastrutture e servizi è fondamentale tenere a mente i potenziali nuovi rischi: in definitiva, l’avvento del 5G ribadirà ulteriormente la necessità di una protezione a tutti i livelli dell'ambiente IT, un approccio dal quale le aziende potranno trarre benefici nell’immediato”, conclude Schiappa.
Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di ImpresaCity.it iscriviti alla nostra Newsletter gratuita.

Notizie correlate

Speciali Tutti gli speciali

Reportage

Red Hat Summit Connect 2024

Reportage

WPC 2024

Speciale

Speciale Data Center

Speciale

Speciale Hybrid Working

Reportage

Cybertech Europe 2024

Calendario Tutto

Gen 23
Nutanix Cloud Day Roadshow - Bari

Magazine Tutti i numeri

ImpresaCity Magazine


Leggi il Magazine

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter