ALLERTA PERICOLI INFORMATICI

Rivoluzione 5G: cosa cambia nel mondo della cybersecurity? Ce ne parla in questo articolo la redazione di Bitmat.it

Rivoluzione 5G: cosa cambia nel mondo della cybersecurity? Ce ne parla in questo articolo la redazione di Bitmat.it
Scritto da gestore

Mentre la digitalizzazione รจ ormai irreversibile, le infrastrutture devono essere in grado di scambiare una quantitร  sempre maggiore di dati. Grazie al 5G questo processo sarร  immediato e, parallelamente, saranno possibili connessioni con una latenza virtualmente inesistente, che renderanno la connettivitร  wireless il paradigma di riferimento in ogni ambito e settore. Come si dovrร  adattare il mondo della cybersecurity alla rivoluzione 5G? [ Ce ne parla in questo articolo la redazione di Bitmat.it ]

โ€œLa cybersecurity svolgerร  un ruolo critico, con le organizzazioni chiamate ad adottare una segmentazione granulare delle proprie reti, e il modelloย Zero Trustย che diventerร  un vero e proprio standard, spiegaย Greg Day, VP and CSO EMEA di Palo Alto Networks.

Intermezzo promozionale ... continua la lettura dopo il box:

Rivoluzione 5G: cosa cambia nel mondo della cybersecurity? Ce ne parla in questo articolo la redazione di Bitmat.it

Rivoluzione 5G: cosa cambia nel mondo della cybersecurity? Ce ne parla in questo articolo la redazione di Bitmat.it

Lโ€™idea di approccio Zero Trust si basa su un semplice principio: โ€œNon fidarsi di niente, verificare sempreโ€. Adattato alle reti 5G si partirร  dallโ€™assunto che qualsiasi persona, o dispositivo, che richiede lโ€™accesso รจ da considerare come una potenziale minaccia e quindi restringere le autorizzazioni dโ€™accesso ad unโ€™area specifica. Ad esempio, unโ€™automobile connessa potrร  accedere solo ai dati di cui ha bisogno per comunicare ed evitare una collisione, nientโ€™altro.

Con lโ€™adozione estesa del 5G, il mondo sarร  sempre piรน connesso, i dati verranno continuamente scambiati tra dispositivi e applicazioni. Ciรฒ aumenterร  esponenzialmente la superficie attaccabile, dato che gli hacker avranno a disposizione molti piรน punti dโ€™accesso alla rete della potenziale vittima.

Le auto autonome condivideranno i dati con altri veicoli, sistemi di gestione del traffico e infrastrutture di comunicazione locali. Unโ€™interconnettivitร  simile si applicherร  ai robot, ai wearable, alle applicazioni di mixed reality e alla vendita al dettaglio. Se gli hacker accedono alle reti per le auto autonome, i robot chirurgici o altri dispositivi simili, potrebbero minacciare la sicurezza degli utenti, per non parlare della sicurezza di dati e di operazioni commerciali.

La cybersecurity deve prevenire attacchi e vulnerabilitร  che sfruttano questo enorme flusso di dati che si muove su reti 5G. Unโ€™efficace strategia di sicurezza punta a ridurre il tempo concesso ai codici pericolosi, per colpire la rete e accelera la velocitร  di risposta mentre analizza i dati per le minacce.

Tuttavia, ci saranno anche difficoltร  nel correlare le grandi quantitร  di informazioni che si muovono attraverso la rete 5G. Questi dati misti dovranno essere raccolti e ordinati per comprendere il panorama delle minacce, un processo altamente complesso che le soluzioni di sicurezza allโ€™avanguardia possono gestire. Giร  la rete 4G ha dovuto affrontare problematiche simili, ma il 5G amplifica ulteriormente queste sfide, con gli esperti di cybersecurity che devono raddoppiare le difese di sicurezza.

โ€œรˆ fondamentale che le aziende tengano sotto controllo i rischi provenienti da terze parti e si assicurino che le organizzazioni della supply chain abbiano forti controlli di sicurezza informatica, aggiungeย Greg Day.ย La sanitร , le auto connesse e lโ€™Industria 4.0 diventeranno ecosistemi collaborativi grazie al 5G. Una panoramica di tutti coloro che sono coinvolti nella supply chain รจ fondamentale. Ciรฒ significa identificare tutti gli attori che contribuiscono al servizio e assicurarsi che siano tutti protetti.โ€

Sono 3 i fondamenti su cui su basa unโ€™efficace strategia di difesa nel 5G, secondo Palo Alto Networks:

Ridurre il rischio attuando una strategia โ€œZero Trustโ€, contrastando lโ€™aumento del perimetro attaccabile.
Garantire la correlazione dei flussi di dati in un mondo di roaming e la visibilitร  dellโ€™ecosistema dei fornitori, poichรฉ non si puรฒ proteggere qualcosa che non รจ visibile.
Assicurarsi che la propria strategia di cybersecurity tenga il passo con la riduzione della latenza e lโ€™aumento dei dati.
I servizi 5G si stanno sviluppando in diverse cittร  e la loro disponibilitร  su larga scala รจ prevista entro il 2025. I CISO, i loro team, i leader aziendali e lโ€™industria della sicurezza informatica hanno attraversato con grande successo le ultime trasformazioni digitali. Se tutti applicheranno e a adatteranno le lezioni della moderna cybersecurity basata sullo Zero Trust, al cloud e allโ€™automazione, tra le altre cose, allora una sicurezza 5G sarร  raggiungibile.

FONTE : https://www.bitmat.it/blog/news/92149/rivoluzione-5g-cosa-cambia-nel-mondo-della-cybersecurity