Scenario

Palo Alto Networks lancia il monito sulle sfide di sicurezza del 5G

Sappiamo benissimo, almeno nelle intenzioni, i principali vantaggi che porterà il 5G. Questi possono essere riassunti sia in termini di maggiore velocità di accesso alle reti che di, soprattutto, minor latenza e tempi di risposta ridotti.

Ma ancora poco si parla dei rischi che il 5G porterà nel caso di un abbassamento dell’attenzione in termini di sicurezza informatica. Lo sa bene l’azienda Palo Alto Network che, attraverso le parole di Greg Day VP and CSO Emea, ha voluto sintetizzare i trend principali di difesa per il settore IT.

«La cybersecurity svolgerà un ruolo critico, con le organizzazioni chiamate ad adottare una segmentazione granulare delle proprie reti, e il modello “Zero Trust” che diventerà un vero e proprio standard».

L’idea di approccio Zero Trust si basa su un semplice principio, quello di non fidarsi di niente e verificare sempre. Declinato nelle reti 5G si partirà dall’assunto che qualsiasi persona, o dispositivo, che richiede l’accesso è da considerare come una potenziale minaccia e quindi restringere le autorizzazioni d’accesso ad un’area specifica.

Ad esempio, un’automobile connessa potrà accedere solo ai dati di cui ha bisogno per comunicare ed evitare una collisione, nient’altro. Con l’adozione estesa del 5G, il mondo sarà sempre più connesso, i dati verranno continuamente scambiati tra dispositivi e applicazioni. Ciò aumenterà esponenzialmente la superficie attaccabile, dato che gli hacker avranno a disposizione molti più punti d’accesso alla rete della potenziale vittima.

Le auto autonome condivideranno i dati con altri veicoli, sistemi di gestione del traffico e infrastrutture di comunicazione locali. Un’interconnettività simile si applicherà ai robot, ai wearable, alle applicazioni realtà mista e alla vendita al dettaglio.

Se gli hacker dovessero farsi largo tra le reti per le auto autonome, i robot chirurgici o altri dispositivi simili, potrebbero minacciare la sicurezza degli utenti, per non parlare della sicurezza di dati e di operazioni commerciali.

«La cybersecurity deve prevenire attacchi e vulnerabilità che sfruttano questo enorme flusso di dati che si muove su reti 5G. Un’efficace strategia di sicurezza punta a ridurre il tempo concesso ai codici pericolosi, per colpire la rete e accelera la velocità di risposta mentre analizza i dati per le minacce».

Greg Day di Palo Alto Networks
Facce Aziendali

Tuttavia, ci saranno anche difficoltà nel correlare le grandi quantità di informazioni che si muovono attraverso la rete 5G. Questi dati misti dovranno essere raccolti e ordinati per comprendere il panorama delle minacce.

«È fondamentale che le aziende tengano sotto controllo i rischi provenienti da terze parti e si assicurino che le organizzazioni della supply chain abbiano forti controlli di sicurezza informatica. La sanità, le auto connesse e l’Industria 4.0 diventeranno ecosistemi collaborativi grazie al 5G. Ciò significa identificare tutti gli attori che contribuiscono al servizio e assicurarsi che siano tutti protetti».

Sono tre i fondamenti su cui su basa un’efficace strategia di difesa nel 5G, secondo Palo Alto Networks. Il primo è quello di ridurre il rischio attuando una strategia “Zero Trust”, contrastando l’aumento del perimetro attaccabile.

Il secondo garantire la correlazione dei flussi di dati in un mondo di roaming e la visibilità dell’ecosistema dei fornitori, poiché non si può proteggere qualcosa che non è visibile. Infine assicurarsi che la propria strategia di cybersecurity tenga il passo con la riduzione della latenza e l’aumento dei dati.

« I CISO, i loro team, i leader aziendali e l’industria della sicurezza informatica hanno attraversato con grande successo le ultime trasformazioni digitali. Se tutti applicheranno e a adatteranno le lezioni della moderna cybersecurity basata sullo Zero Trust, al cloud e all’automazione, tra le altre cose, allora una sicurezza 5G sarà raggiungibile» conclude day.