Siamo alle soglie della grande svolta del 5G nelle telecomunicazioni. Un passaggio epocale che comporta anche rischi โepocaliโ.
Di qui la necessitร di aumentare il livello di sicurezza cyber (di reti, oggetti, infrastrutture) in vista di un futuro prossimo in cui tutto sarร connesso (sempre piรน) grazie alla quinta generazione mobile.
Intermezzo promozionale ... continua la lettura dopo il box:
Usufruisci di uno sconto per fare un CONTROLLO DELLA REPUTAZIONE PERSONALE o AZIENDALE [ click qui ]
I rischi cyber assumono una doppia valenza: di tipo cyber crime classico e geopolitico (cyber spionaggio tra Paesi).
5G e cyber sicurezza
La presenza dei molteplici rischi derivanti dalla introduzione della nuova tecnologia rende estremamente rilevante e attuale la discussione relativa alla cyber security.
Diventa obbligatorio conoscere e prepararsi agli inevitabili pericoli derivanti dallโutilizzo del 5G cui ci si sta affacciando; se poi si considerano obiettivi strategici come le reti informatiche, che hanno il compito di gestire la distribuzione elettrica ed i trasporti, รจ facile immaginare quanto duramente un attacco cyber possa colpire mettendo in crisi un intero sistema.
I sistemi informatici interconnessi, ora collegati attraverso le moderne tecnologie 5G sempre piรน performanti, erano giร da tempo naturali target delle โattenzioniโ degli hacker. Allโinterno di un piรน ampio processo di esame delle criticitร , occorre considerare che questi sistemi sono destinati o possono essere impiegati in settori come le reti informatiche che gestiscono la distribuzione elettrica o i trasporti: รจ facile immaginare quanto duramente un attacco cyber potrebbe colpire attraverso questi settori, mettendo in crisi un intero sistema.
In effetti, parlando di sistemi informativi complessi, si pensa subito a quelli che governano la vita di un qualsiasi paese moderno, agendo in condizioni di interoperabilitร ed interconnessione.
Soprattutto il vincolo strettissimo di interconnessione dei sistemi fa ritenere che questi siano un โunicumโ da proteggere e il successo nella loro protezione costituisca lโessenza della salvaguardia dello stesso intero paese allโinterno del quale operano, in perfetta sinergia e continuitร , tutte le componenti.
Sicurezza delle reti e sicurezza del Paese
Uno Stato deve essere considerato come un โinsieme unicoโ dal punto di vista della protezione: da un lato, infatti, la minaccia cyber si rivela ostile contro qualsiasi tipo di target, dallโaltro la congruenza e la sistematicitร degli interventi (siano essi a protezione di infrastrutture pubbliche o private, civili o militari, periferiche o centrali) garantiscono economie di scala, visione sistemica, cooperazione e condivisione delle informazioni sulle contromisure, equo livello di sicurezza in tutti i settori del Paese.
Intermezzo promozionale ... continua la lettura dopo il box:
La sicurezza รจ fatta di hardware oltre che di software e parte dai dispositivi che usiamo, passando per le tecnologie di supporto fisico dellโICT (information and communication technology). Ogni pezzo che costituisce la catena del valore attraverso la quale usufruiamo di un servizio coopera alla sicurezza del servizio stesso. Di conseguenza anche quando decidiamo di utilizzare una parte (una tecnologia, un dispositivo) della catena dovremmo preoccuparci di โqualificarloโ o comunque di qualificare il produttore, secondo i termini attualmente in uso. La qualificazione รจ un processo che va standardizzato; in ogni caso la tendenza che sta emergendo รจ quella di caratterizzare lโesito della qualificazione secondo tre direttrici:
competenza, intesa come effettiva capacitร di rendere il prodotto/servizio richiesto
rispondenza ai requisiti, intesa come capacitร di operare per il committente nei tempi e nei modi richiesti
indipendenza e neutralitร . Questโultima รจ ovviamente una richiesta che viene evasa (in analisi) dal committente e non dal fornitore: va cioรจ analizzato che non esistano prove contrarie alla neutralitร (soprattutto da ingerenze governative del Paese di origine) del fornitore potenziale.
Una soluzione analoga potrebbe essere pensata per la verifica degli investitori e della loro โvisionโ nellโinvestimento.
In ogni caso, su questo tema, รจ chiaro che scelte, forse economicamente vantaggiose per un operatore, ribalterebbero costi di verifica e controllo (che si renderebbero necessari) sullโintera comunitร .
La sicurezza delle reti 5G
Il recente rapporto[1], supportato dalla Commissione Europea, del Gruppo di Lavoro sulla Sicurezza 5G PPP (il 5G PPP Phase 1 Security Landscape) ha evidenziato le criticitร e la possibile inadeguatezza iniziale dei sistemi di sicurezza delle reti 5G i quali, dopo una prima fase di sperimentazione, stanno per rivestire il ruolo essenziale nella trasmissione delle comunicazioni, e ora anche sul territorio italiano.
Con riferimento a queste nuove tecnologie, il pericolo deriva sostanzialmente dallโinnalzamento del livello di complessitร della protezione di una rete e dei suoi servizi proprio tramite lโintroduzione di SDN (Software Defined Networking) e NFV (Network Function Virtualization). Inoltre, si ipotizza che il rischio principale delle reti mobili 5G deriva dallo standard SS7 in uso per i protocolli di segnalazione per i quali, nella loro progettazione, non si รจ tenuto conto dei principi della โsecurity by designโ. Del resto รจ stata proprio la necessitร di rendere il sistema piรน fruibile tra gli utenti che, di contro, ha reso la nuova struttura[2] meno efficiente in termini di sicurezza e, come ulteriore conseguenza diretta, piรน vulnerabile rispetto al rischio di attacchi cyber per le nuove connessioni mobili.
Lo scacchiere geopolitico del territorio cyber
Con riferimento allo scacchiere geopolitico del territorio cyber, in diversi paesi proliferano ormai iniziative volte sia per proteggere allโinterno dei propri confini la infrastruttura critica di comunicazione e la comunicazione stessa, sia per proteggersi da ingerenze esterne considerando la perdita di controllo del proprio traffico dati, dai livelli piรน bassi a quelli piรน alti, un gravissimo problema per la sicurezza nazionale.
Va letto in questo contesto il recente conflitto Usa-Cina intorno allโuso di tecnologie 5G cinesi per infrastrutture occidentali (giร del 2012 un rapporto del Congresso USA su possibili rischi di spionaggio cyber).
Si dice che sia protezionistica la posizione americana per limitare la presenza di tecnologie cinesi. Ma giร da tempo soprattutto i Paesi orientali stanno adottando una politica estremamente protezionistica che comporta un aumento esponenziale della funzione di controllo sul trasferimento e contenuto dei dati stessi la quale sembra travalicare, o addirittura non considerare, il limite della privacy in nome della sicurezza nazionale.
Considerando che lo spazio cibernetico (lโinformatica, le reti a supporto, i dati, i dispositivi) consente a chi produce dispositivi e software di tenere nelle proprie mani le redini del controllo degli stessi, le soluzioni โprotezionisticheโ intraprese da alcuni paesi sono state adottate proprio per salvaguardare le proprie infrastrutture di comunicazione dagli hacker che potrebbero attentare allโintegritร statuale sfruttando proprio le vulnerabilitร della nuova rete.
Piรน precisamente, volendo intervenire per una miglior gestione del livello di sicurezza necessario agli operatori per operare nel โterritorioโ del 5G, si รจ posto espressamente lโaccento sulla necessitร di un controllo di queste nuove reti in ragione della sicurezza nazionale esprimendo preoccupazione sia per la intercettabilitร abusiva di dati durante il loro trasferimento sia per la relativa facilitร di azioni di hacking che comporterebbero conseguenze a vari livelli sulla stabilitร del sistema critico della comunicazione.
Il 5G in Italia
Tutto questo sarร realtร vissuta in Italia a partire dal prossimo anno. Il debutto del 5G nel nostro Paese รจ previsto per metร 2019.
Comโรจ noto, il Ministero dello Sviluppo Economico ha pubblicato lo scorso 2 ottobre gli esiti della recente gara[3] indetta per la assegnazione dei diritti dโuso delle frequenze nelle bande 694-790 mhz, 3600-3800 mhz e 26.5-27.5 ghz. Alla gara sono risultati vincitori ed assegnatari Iliad Italia S.p.A., Vodafone Italia S.p.A., Telecom Italia S.p.A., Wind Tre S.p.A. e Fastweb S.p.A.
Mentre ad Iliad รจ stata riservata una fascia come โnuovo operatoreโ, le grandi societร di comunicazione non hanno lesinato nelle offerte per potersi aggiudicare le frequenze. Considerando gli esiti raggiunti, allo Stato italiano รจ stato garantito un introito di 6.550.422.258,00 euro.
Molti operatori stanno sperimentando il 5G avvalendosi di tecnologie cinesi.
In conclusione
In conclusione, proprio incentrando la riflessione sul concetto della sicurezza, occorre rilevare che lโavvento del 5G, in Italia e nel mondo, ha comportato un aumento del rischio cyber rispetto ai preesistenti sistemi di comunicazione 4G che giร a loro volta non erano esenti da problematiche di sicurezza[4]. Inoltre, sulla base delle considerazioni riportate, sembrerebbe che lโintroduzione di una nuova tecnologia, seppur incredibilmente efficiente e performante, possa provocare criticitร o effetti negativi di vario genere per i quali i risultati della sperimentazione in atto sul territorio nostrano sono forse ancora troppo embrionali per poter offrire oggi una chiave di lettura della complessa tematica.