Il 5G promette di ridefinire la rete e le esperienze digitali, ma come qualsiasi rapido progresso tecnologico, c’è anche la certezza che questa tecnologia, già definita “il ponte verso il futuro”, aprirà a nuove opportunità di attacchi informatici.
Entro il 2025 si prevede che le reti 5G copriranno circa la metà della popolazione mondiale: è quindi importante conoscere a fondo le dimensioni delle potenziali implicazioni e vulnerabilità che potrebbero essere sfruttate da cybercriminali e stati nazionali.
Per aiutare le organizzazioni a navigare nel panorama delle minacce in costante evoluzione legate al 5G, le agenzie governative statunitensi, tra cui la National Security Agency (NSA), l’Office of the Director of National Intelligence (ODNI) e la Cybersecurity and Infrastructure Security Agency (CISA) del Department of Homeland Security (DHS), hanno recentemente pubblicato un report sui potenziali vettori di minacce e sui nuovi rischi introdotti dall’adozione del 5G.
Prima di evidenziare le minacce è necessario comprendere cosa significhi il 5G, sia per i consumatori che per gli operatori del settore.
Indice degli argomenti
La promessa del 5G
Per gli utenti, il 5G inaugurerà una nuova era di esperienze virtuali e contenuti digitali. Non sono solo i giochi di nuova generazione, la realtà aumentata e le esperienze immersive a renderlo così promettente; velocità più elevate e latenza inferiore avranno un impatto su ogni aspetto della vita, anche sul modo in cui lavoriamo.
Dal 5G ci si aspetta un’accelerazione della trasformazione digitale, efficienza e innovazione. Per i provider di servizi di comunicazione, in particolare, l’opportunità di fornire ai clienti nuove esperienze è enorme.
Lo stesso vale per gli operatori di reti 5G che costruiranno e gestiranno l’architettura dei sistemi alla base di questi nuovi modelli di business.
Rischi inevitabili legati al lancio del 5G
Questa banda mobile trasformativa giunge insieme all’esplosione dell’Internet of Things. Abilitando una nuova ondata di dispositivi e servizi connessi, che moltiplicheranno a loro volta il numero e le tipologie di identità nell’infrastruttura aziendale.
Gli attaccanti spesso fanno affidamento sulla compromissione delle identità – legate a persone, dispositivi e applicazioni – e alla successiva manipolazione delle credenziali privilegiate per raggiungere dati, applicazioni o infrastrutture.
All’inizio di quest’anno, la violazione Verkada IoT ha fornito un assaggio di ciò che può accadere quando migliaia di dispositivi interconnessi non sono protetti adeguatamente.
Le reti 5G non solo forniscono una connettività fondamentale per innumerevoli servizi, ma trasmettono e memorizzano dati personali per consumatori, imprese ed enti governativi. Questo significa che gli attacchi possono andare ben oltre l’incidente iniziale.
E con l’intensificarsi del roll-out del 5G, possiamo aspettarci di vederli diventare più frequenti, sofisticati e di più ampia portata. Sta già accadendo con l’industria delle telecomunicazioni, obiettivo numero uno degli attacchi DDoS nel primo trimestre del 2021.
Un’analisi recente effettuata dal governo degli Stati Uniti, “I potenziali vettori di minacce all’infrastruttura 5G”, ha svelato supply chain e architettura dei sistemi quali due dei principali vettori di minaccia.
Proteggere la supply chain
La battaglia globale sulla supremazia del 5G e la conseguente corsa a realizzare le infrastrutture necessarie ha offerto agli attaccanti una perfetta opportunità per condurre campagne di spionaggio informatico, interferenze esterne e altre attività pericolose. Gli autori dello studio hanno evidenziato che la supply chain è esposta a rischi come “software e hardware dannosi, componenti contraffatti, e progetti, processi di produzione e procedure di manutenzione inadeguati”.
I miliardi di dispositivi 5G connessi aggravano il problema. Un singolo atto di manomissione in qualsiasi punto della catena di fornitura 5G potrebbe avere un enorme effetto a cascata.
Per esempio, strumenti aziendali e domestici come router, smartphone e dispositivi IoT potrebbero essere compromessi in massa, mentre i paesi che acquistano attrezzature 5G da aziende con supply chain compromesse potrebbero essere vulnerabili all’intercettazione, manipolazione, interruzione o distruzione dei dati.
Proteggere l’architettura dei sistemi
Realizzare l’architettura in grado di soddisfare i requisiti di dati, capacità e comunicazione di rete richiede una serie di nuove tecnologie, come software-defined networking, infrastruttura cloud-native, slicing di rete ed edge computing. Questi strumenti, tuttavia, vanno anche a estendere la superficie di attacco. E, nonostante, produttori di componenti e fornitori di servizi 5G stiano migliorando i livelli di sicurezza con tecnologie avanzate, i malintenzionati potrebbero potenzialmente sfruttarne le vulnerabilità.
Account e credenziali privilegiate forniscono l’accesso come superutente all’infrastruttura critica delle telecomunicazioni on premise, in cloud e ambienti ibridi. Eppure, troppo spesso, l’accesso privilegiato ai sistemi critici non viene protetto e gestito, mettendo le risorse a rischio di attacco.
Un approccio alla sicurezza incentrato sull’identità evidenzia come la gestione degli accessi privilegiati sia fondamentale per aiutare ad affrontare le lacune e le vulnerabilità che gli attaccanti cercano di sfruttare nella supply chain – oltre a rafforzare il nucleo stesso dell’infrastruttura 5G.