Il 5G sta arrivando. Le implicazioni per la sicurezza

L’avvento del 5G ribadirà ulteriormente la necessità di una protezione a tutti i livelli dell'ambiente IT, un approccio dal quale le aziende potranno trarre benefici nell’immediato. Il parere di Dan Schiappa, Executive Vice President and Chief Product Office, Sophos 

Autore: Redazione ImpresaCity

Oggi iniziano a vedersi primi esempi di implementazione del 5G prevalentemente in ambito laptop e cellulare e presto, con il boom dei device IoT pensati per cavalcare questa nuova rivoluzione, il 5G diventerà una componente imprescindibile di ogni luogo di lavoro.
“Sia che i dipendenti lavorino in azienda o da remoto, le connessioni 5G verranno integrate in ogni dispositivo, dai PC alle fotocopiatrici fino ai distributori automatici. Inoltre, poiché lo smart working tenderà a diffondersi sempre di più, le aziende saranno potenzialmente esposte all’utilizzo dei dispositivi IoT personali dei propri dipendenti, e si troveranno dunque ad affrontare un’ulteriore sfida alla sicurezza”, afferma Dan Schiappa, Executive Vice President and Chief Product Office, SophosIl 5G rappresenterà dunque una nuova, ghiotta, opportunità per gli hacker ed è fondamentale chiedersi quali siano le minacce che stiamo già rilevando, e quali ci aspettiamo che aumentino con il proliferare della tecnologia 5G. E cosa ancora più importante, come possiamo iniziare a proteggerci da questi nuovi rischi?.”
Dan Schiappa, Executive Vice President and Chief Product Office, Sophos
Problemi di visibilità
Come spiega Schiappa, la mancanza di visibilità con il 5G continuerà ad essere un problema, come lo era stato con il 3G e il 4G. Ma a causa della velocità del 5G e della possibilità di trasmettere esponenzialmente più dati, con una connettività che supererà l'attuale larghezza di banda, la visibilità sarà il problema maggiore.
“Nella migliore delle ipotesi, ciò che sarà possibile vedere in un ambiente 5G sarà se un dispositivo sta utilizzando tale connessione. Ma non ci sarà alcuna visibilità su ciò che viene effettivamente trasmesso attraverso quella rete, rendendo difficile individuare attività sospette. Non sarà quindi possibile distinguere un’attività consentita da una malevola, poiché semplicemente non si può sapere cosa è incluso in quel percorso di comunicazione”, afferma Schiappa.
Il rischio per la sicurezza è particolarmente elevato con i dispositivi non gestiti, in quanto gli hacker potrebbero essere in grado di sottrarre facilmente i dati senza essere scoperti. Ma possono sorgere problemi anche con i dispositivi controllati perché, sebbene in tal caso gli hacker potrebbero non passare del tutto inosservati, potrebbero comunque sfruttare il backchannel 5G per esfiltrare i dati.
“A prescindere dal contesto quindi è quasi impossibile gestire i rischi se non si ha piena consapevolezza di ciò che avviene nel proprio ambiente ed è per questo che la mancanza di visibilità insita nel 5G rappresenta un problema così serio”, prosegue Dan Schiappa. Per ovviare a questa problematica, le aziende possono richiedere che i dispositivi IoT che vengono utilizzati siano collegati al wi-fi aziendale per ottenere un maggiore controllo sul traffico e intercettare attività indesiderate. Utilizzare un agent sui dispositivi consentirebbe inoltre di identificare eventuali anomalie. “Siccome non è possibile decifrare ciò che viene trasmesso, risulta incredibilmente difficile individuare gli attacchi mentre stanno accadendo. Per questo motivo, Sophos ha messo a punto alcuni accorgimenti per rendere le proprie reti più sicure”, chiarisce Schiappa.

Diffusione della banda larga e della velocità di connessione: crescono le opportunità per i cybercriminali
Attualmente, la maggior parte dei dispositivi in ambienti aziendali non dispone di chip 4G, poiché il 4G non è significativamente più veloce del wi-fi. La tecnologia 5G tuttavia consente di ottenere velocità sensibilmente più elevate, maggiore larghezza di banda e minore latenza, che probabilmente la renderà più diffusa di quanto fosse il 4G. Se da un lato queste caratteristiche sono certamente vantaggiose, dall'altro consentono agli hacker di sfruttare tali caratteristiche a proprio vantaggio. L’ampliamento della larghezza di banda e la sua efficacia rappresentano la più grande opportunità per i cyber criminali, come ben spiega Dan Schiappa: “si immagini che un hacker ottenga di nascosto l'accesso a una fotocopiatrice che integra la connettività 5G, grazie alla mancanza di visibilità ottiene così l'accesso a tutte le informazioni sensibili della macchina. Sfruttando la larghezza di banda e la velocità del 5G, il cybercriminale potrà sottrarre rapidamente dati aziendali passando completamente inosservato”.
Il 5G garantisce l’accesso a un volume di dati ancora più elevato e, di conseguenza, a richieste di riscatto ancora più onerose. Inoltre, il 5G non richiede agli hacker abilità o competenze aggiuntive in quanto potranno continuare ad utilizzare le stesse tecniche di attacco per entrare nella rete ottenendo però risultati molto più proficui.

Come proteggersi dalle minacce
Ovviamente, le aziende non devono evitare di utilizzare dispositivi con 5G solo perché ci sono potenziali rischi per la sicurezza. Al contrario, è fondamentale prendere le precauzioni necessarie per mettere in sicurezza la propria infrastruttura aziendale senza rinunciare ai vantaggi di tale tecnologia, come indica Dan Schiappa:  “Nell’implementare nuove infrastrutture e servizi è fondamentale tenere a mente i potenziali nuovi rischi: in definitiva, l’avvento del 5G ribadirà ulteriormente la necessità di una protezione a tutti i livelli dell'ambiente IT, un approccio dal quale le aziende potranno trarre benefici nell’immediato”, conclude Schiappa.

Visualizza la versione completa sul sito

Informativa
Questo sito o gli strumenti terzi da questo utilizzati si avvalgono di cookie necessari al funzionamento ed utili alle finalità illustrate nella cookie policy. Se vuoi saperne di più o negare il consenso a tutti o ad alcuni cookie, consulta la cookie policy. Chiudendo questo banner, acconsenti all’uso dei cookie.