ALLERTA PERICOLI INFORMATICI

I cyber pericoli del 5G: per le nostre reti e il nostro Paese

I cyber pericoli del 5G: per le nostre reti e il nostro Paese
Scritto da gestore

Siamo alle soglie della grande svolta del 5G nelle telecomunicazioni. Un passaggio epocale che comporta anche rischi โ€œepocaliโ€.

Di qui la necessitร  di aumentare il livello di sicurezza cyber (di reti, oggetti, infrastrutture) in vista di un futuro prossimo in cui tutto sarร  connesso (sempre piรน) grazie alla quinta generazione mobile.

Intermezzo promozionale ... continua la lettura dopo il box:

I rischi cyber assumono una doppia valenza: di tipo cyber crime classico e geopolitico (cyber spionaggio tra Paesi).

5G e cyber sicurezza
La presenza dei molteplici rischi derivanti dalla introduzione della nuova tecnologia rende estremamente rilevante e attuale la discussione relativa alla cyber security.

Diventa obbligatorio conoscere e prepararsi agli inevitabili pericoli derivanti dallโ€™utilizzo del 5G cui ci si sta affacciando; se poi si considerano obiettivi strategici come le reti informatiche, che hanno il compito di gestire la distribuzione elettrica ed i trasporti, รจ facile immaginare quanto duramente un attacco cyber possa colpire mettendo in crisi un intero sistema.

I sistemi informatici interconnessi, ora collegati attraverso le moderne tecnologie 5G sempre piรน performanti, erano giร  da tempo naturali target delle โ€œattenzioniโ€ degli hacker. Allโ€™interno di un piรน ampio processo di esame delle criticitร , occorre considerare che questi sistemi sono destinati o possono essere impiegati in settori come le reti informatiche che gestiscono la distribuzione elettrica o i trasporti: รจ facile immaginare quanto duramente un attacco cyber potrebbe colpire attraverso questi settori, mettendo in crisi un intero sistema.

In effetti, parlando di sistemi informativi complessi, si pensa subito a quelli che governano la vita di un qualsiasi paese moderno, agendo in condizioni di interoperabilitร  ed interconnessione.

Soprattutto il vincolo strettissimo di interconnessione dei sistemi fa ritenere che questi siano un โ€œunicumโ€ da proteggere e il successo nella loro protezione costituisca lโ€™essenza della salvaguardia dello stesso intero paese allโ€™interno del quale operano, in perfetta sinergia e continuitร , tutte le componenti.

Sicurezza delle reti e sicurezza del Paese
Uno Stato deve essere considerato come un โ€œinsieme unicoโ€ dal punto di vista della protezione: da un lato, infatti, la minaccia cyber si rivela ostile contro qualsiasi tipo di target, dallโ€™altro la congruenza e la sistematicitร  degli interventi (siano essi a protezione di infrastrutture pubbliche o private, civili o militari, periferiche o centrali) garantiscono economie di scala, visione sistemica, cooperazione e condivisione delle informazioni sulle contromisure, equo livello di sicurezza in tutti i settori del Paese.

La sicurezza รจ fatta di hardware oltre che di software e parte dai dispositivi che usiamo, passando per le tecnologie di supporto fisico dellโ€™ICT (information and communication technology). Ogni pezzo che costituisce la catena del valore attraverso la quale usufruiamo di un servizio coopera alla sicurezza del servizio stesso. Di conseguenza anche quando decidiamo di utilizzare una parte (una tecnologia, un dispositivo) della catena dovremmo preoccuparci di โ€œqualificarloโ€ o comunque di qualificare il produttore, secondo i termini attualmente in uso. La qualificazione รจ un processo che va standardizzato; in ogni caso la tendenza che sta emergendo รจ quella di caratterizzare lโ€™esito della qualificazione secondo tre direttrici:

competenza, intesa come effettiva capacitร  di rendere il prodotto/servizio richiesto
rispondenza ai requisiti, intesa come capacitร  di operare per il committente nei tempi e nei modi richiesti
indipendenza e neutralitร . Questโ€™ultima รจ ovviamente una richiesta che viene evasa (in analisi) dal committente e non dal fornitore: va cioรจ analizzato che non esistano prove contrarie alla neutralitร  (soprattutto da ingerenze governative del Paese di origine) del fornitore potenziale.
Una soluzione analoga potrebbe essere pensata per la verifica degli investitori e della loro โ€œvisionโ€ nellโ€™investimento.

In ogni caso, su questo tema, รจ chiaro che scelte, forse economicamente vantaggiose per un operatore, ribalterebbero costi di verifica e controllo (che si renderebbero necessari) sullโ€™intera comunitร .

La sicurezza delle reti 5G
Il recente rapporto[1], supportato dalla Commissione Europea, del Gruppo di Lavoro sulla Sicurezza 5G PPP (il 5G PPP Phase 1 Security Landscape) ha evidenziato le criticitร  e la possibile inadeguatezza iniziale dei sistemi di sicurezza delle reti 5G i quali, dopo una prima fase di sperimentazione, stanno per rivestire il ruolo essenziale nella trasmissione delle comunicazioni, e ora anche sul territorio italiano.

Con riferimento a queste nuove tecnologie, il pericolo deriva sostanzialmente dallโ€™innalzamento del livello di complessitร  della protezione di una rete e dei suoi servizi proprio tramite lโ€™introduzione di SDN (Software Defined Networking) e NFV (Network Function Virtualization). Inoltre, si ipotizza che il rischio principale delle reti mobili 5G deriva dallo standard SS7 in uso per i protocolli di segnalazione per i quali, nella loro progettazione, non si รจ tenuto conto dei principi della โ€œsecurity by designโ€. Del resto รจ stata proprio la necessitร  di rendere il sistema piรน fruibile tra gli utenti che, di contro, ha reso la nuova struttura[2] meno efficiente in termini di sicurezza e, come ulteriore conseguenza diretta, piรน vulnerabile rispetto al rischio di attacchi cyber per le nuove connessioni mobili.

Lo scacchiere geopolitico del territorio cyber
Con riferimento allo scacchiere geopolitico del territorio cyber, in diversi paesi proliferano ormai iniziative volte sia per proteggere allโ€™interno dei propri confini la infrastruttura critica di comunicazione e la comunicazione stessa, sia per proteggersi da ingerenze esterne considerando la perdita di controllo del proprio traffico dati, dai livelli piรน bassi a quelli piรน alti, un gravissimo problema per la sicurezza nazionale.

Va letto in questo contesto il recente conflitto Usa-Cina intorno allโ€™uso di tecnologie 5G cinesi per infrastrutture occidentali (giร  del 2012 un rapporto del Congresso USA su possibili rischi di spionaggio cyber).

Si dice che sia protezionistica la posizione americana per limitare la presenza di tecnologie cinesi. Ma giร  da tempo soprattutto i Paesi orientali stanno adottando una politica estremamente protezionistica che comporta un aumento esponenziale della funzione di controllo sul trasferimento e contenuto dei dati stessi la quale sembra travalicare, o addirittura non considerare, il limite della privacy in nome della sicurezza nazionale.

Considerando che lo spazio cibernetico (lโ€™informatica, le reti a supporto, i dati, i dispositivi) consente a chi produce dispositivi e software di tenere nelle proprie mani le redini del controllo degli stessi, le soluzioni โ€œprotezionisticheโ€ intraprese da alcuni paesi sono state adottate proprio per salvaguardare le proprie infrastrutture di comunicazione dagli hacker che potrebbero attentare allโ€™integritร  statuale sfruttando proprio le vulnerabilitร  della nuova rete.

Piรน precisamente, volendo intervenire per una miglior gestione del livello di sicurezza necessario agli operatori per operare nel โ€œterritorioโ€ del 5G, si รจ posto espressamente lโ€™accento sulla necessitร  di un controllo di queste nuove reti in ragione della sicurezza nazionale esprimendo preoccupazione sia per la intercettabilitร  abusiva di dati durante il loro trasferimento sia per la relativa facilitร  di azioni di hacking che comporterebbero conseguenze a vari livelli sulla stabilitร  del sistema critico della comunicazione.

Il 5G in Italia
Tutto questo sarร  realtร  vissuta in Italia a partire dal prossimo anno. Il debutto del 5G nel nostro Paese รจ previsto per metร  2019.

Comโ€™รจ noto, il Ministero dello Sviluppo Economico ha pubblicato lo scorso 2 ottobre gli esiti della recente gara[3] indetta per la assegnazione dei diritti dโ€™uso delle frequenze nelle bande 694-790 mhz, 3600-3800 mhz e 26.5-27.5 ghz. Alla gara sono risultati vincitori ed assegnatari Iliad Italia S.p.A., Vodafone Italia S.p.A., Telecom Italia S.p.A., Wind Tre S.p.A. e Fastweb S.p.A.

Mentre ad Iliad รจ stata riservata una fascia come โ€œnuovo operatoreโ€, le grandi societร  di comunicazione non hanno lesinato nelle offerte per potersi aggiudicare le frequenze. Considerando gli esiti raggiunti, allo Stato italiano รจ stato garantito un introito di 6.550.422.258,00 euro.

Molti operatori stanno sperimentando il 5G avvalendosi di tecnologie cinesi.

In conclusione
In conclusione, proprio incentrando la riflessione sul concetto della sicurezza, occorre rilevare che lโ€™avvento del 5G, in Italia e nel mondo, ha comportato un aumento del rischio cyber rispetto ai preesistenti sistemi di comunicazione 4G che giร  a loro volta non erano esenti da problematiche di sicurezza[4]. Inoltre, sulla base delle considerazioni riportate, sembrerebbe che lโ€™introduzione di una nuova tecnologia, seppur incredibilmente efficiente e performante, possa provocare criticitร  o effetti negativi di vario genere per i quali i risultati della sperimentazione in atto sul territorio nostrano sono forse ancora troppo embrionali per poter offrire oggi una chiave di lettura della complessa tematica.

Fonte : https://www.agendadigitale.eu/sicurezza/i-cyber-pericoli-del-5g-per-le-nostre-reti-e-il-nostro-paese/