Con oltre 30 anni di esperienza nella Cyber Security e oltre 600 esperti in Europa, Regno Unito e Stati Uniti, Reply ha elaborato un solido approccio all’applicazione di metodologie, tecnologie e contromisure, volte ad attenuare i rischi derivanti da tecnologie inedite ed emergenti come il 5G.
Il 5G rappresenta la prossima tappa evolutiva delle comunicazioni mobili. Se nella nostra società interconnessa le comunicazioni voce e dati sono ormai divenute funzionalità essenziali, il 5G prefigura situazioni di utilizzo e aree di business, per consumatori e imprese, del tutto inedite, puntando a migliorare sia la qualità sia l’usabilità. In tempi brevi, l’interconnessione e l’interazione di miliardi di dispositivi diventeranno realtà e, le esigenze di sicurezza per gli utenti finali, i dispositivi e l’infrastruttura 5G cresceranno in maniera esponenziale.
Nei prossimi anni, l’introduzione del 5G servirà anche a colmare, almeno in parte, le lacune di sicurezza tipiche delle precedenti tecnologie. Le possibili innovazioni includono una robusta crittografia, il roaming sicuro e ottimizzato, e misure complete pensate per rendere sicure le interconnessioni tra le diverse reti di telefonia mobile. L'identificativo dei terminali verrà trasmesso solo in modo cifrato per eliminare, ad esempio, le minacce legate agli attacchi di “man in the middle”.
La differenza tra il 5G e le tecnologie precedenti è data dalla modularità del sistema di cui sono costituiti il 5G e le tecnologie future, che consente di implementare simultaneamente servizi e strutture dalle caratteristiche più differenti. Sarà possibile acquisire licenze 5G limitate geograficamente, e le imprese, ad esempio, saranno in grado di creare reti virtuali separate all’interno di infrastrutture pubbliche. Il concetto di "network slicing" permetterà inoltre di progettare e realizzare reti e servizi virtuali volti a ottenere periodi di latenza brevi con un’elevato livello di sicurezza. Queste caratteristiche offrono l’opportunità di costruire una rete molto più affidabile, resiliente e sicura caratterizzata da:
• Il traffico dati nell’ambito dell’infrastruttura 5G protetto da algoritmi crittografici di ultima generazione. I dispositivi e la rete si autenticano a vicenda utilizzando certificati digitali, in modo tale che se un singolo componente viene compromesso, gli altri rimangono sicuri.
• La trasmissione dei dati.
• La conferma dell'autenticazione, ovvero, un nuovo meccanismo che garantisce maggiore sicurezza per il roaming. Il dispositivo dell'utente invia l´identificativo dell’operatore di rete mobile verso la rete a cui il terminale ha richiamato l'operatore di rete mobile di casa. Le attuali reti mobili non supportano questa funzione.
• Latenza inferiore in mobilità, dato che le funzioni rilevanti per la sicurezza vengono elaborate nell’unità centrale della stazione di base.
• Un sistema di gestione dell’identità sicura che convalida l’autenticazione degli utenti sulla base della posizione geografica. Questo meccanismo, che consente l’accesso ai servizi di rete ai soli utenti registrati, si fonda su solidi fondamenti di crittografia oltre che su caratteristiche di sicurezza già presenti nel 4G.
In futuro, il 5G supporterà algoritmi crittografici avanzati a 256 bit. Ciò servirà a garantire che gli algoritmi utilizzati nelle reti 5G siano sufficientemente resistenti agli attacchi da parte dei computer quantistici.
Sebbene questi meccanismi esistano, al momento non è possibile prevedere se tutte le caratteristiche di sicurezza verranno utilizzate e implementate in modo corretto. Attualmente, non è chiaro quanto velocemente gli operatori mobili stiano migrando la loro infrastruttura verso il 5G. Il processo di migrazione non è né prescritto dalla legge né descritto nelle specifiche del 5G, di conseguenza, ciascun operatore di telefonia mobile sarà in grado di configurare la propria rete in modo diverso. La velocità della migrazione dipenderà anche da quali nuovi scenari di business emergeranno e saranno adottati nei prossimi anni. Allo stesso tempo, molti dei vantaggi del 5G, come la velocità di trasmissione più elevata, possono essere gestiti con una rete LTE attuale e, in tal caso, i nuovi meccanismi di sicurezza non entreranno in gioco.
È probabile che la capacità degli utenti finali di influire sulle caratteristiche di sicurezza resti limitata alle impostazioni fornite dal sistema operativo del dispositivo dell’utente (User Equipment, UE). Per fare un esempio, non è ancora chiaro se gli utenti finali potranno forzare il funzionamento solo su rete 5G del proprio dispositivo. Va inoltre rilevato che inizialmente il 5G sarà disponibile solo in concomitanza con il 4G e che erediterà da tale standard tutti i rischi di sicurezza che lo caratterizzano.
La scelta dell’operatore di rete è tuttavia solo una parte, in quanto anche l’operatore più sicuro al mondo non può garantire che le applicazioni che generano traffico sulla rete, come quelle utilizzate per la guida autonoma, la telemedicina o le Smart City, proteggano in autonomia i dati ritenuti critici. Con il 5G, gli end user dovranno essere cauti perlomeno quanto lo sono oggi nello scegliere le applicazioni e i fornitori di servizi.
Occorre inoltre osservare che, in determinati ambiti, il 5G presenta significative differenze rispetto alle tecnologie precedenti. Tecnologie come le SDN (Software Defined Networks), l’NFV (Network Function Virtualization) o il Cloud sono componenti “core” dell’infrastruttura 5G. Ogni componente principale deve rispondere ai requisiti di sicurezza previsti.
Il 5G risponde già ad elevati requisiti di sicurezza, malgrado inizialmente fossero stati definiti solo a livello di specifiche. Per un’attuazione olistica di tutti gli aspetti di sicurezza, tutti gli attori dovranno collaborare all’implementazione.
Reply supporta aziende internazionali di medie e grandi dimensioni nei settori delle telecomunicazioni, automobilistico, finanziario, assicurativo e della difesa. Relativamente alle tecnologie chiave per il 5G, come SDN, Cloud, Slicing, API gateway, o di automazione e orchestrazione dei servizi, occorre considerare e applicare gli stessi requisiti di sicurezza delle infrastrutture esistenti. La disponibilità, integrità e riservatezza di dati personali e informazioni aziendali e la sicurezza delle infrastrutture IT restano aspetti essenziali sia per le aziende sia per gli operatori. In tale contesto, Reply ha dimostrato, in una serie di progetti internazionali, le proprie capacità nel supportare e soddisfare i propri principali clienti progettando e implementando infrastrutture basate sui concetti delle reti 5G.