In sicurezza verso la rivoluzione 5G

In sicurezza verso la rivoluzione 5G

In sicurezza verso la rivoluzione 5G

Quale sicurezza servirà in un mondo di oggetti 5G enabled? Come dovrà essere progettata la sicurezza per i nuovi casi d’uso abilitati dal 5G e quali nuovi meccanismi potranno essere messi in campo? ne parliamo con Giovanni Gasbarrone, Segretario Regionale, CIU Lazio e Vicepresidente, ANUTEI. 

TIG. Con il nuovo standard di rete mobile, si alza la sfida della cybersecurity. Innanzi tutto, quali sono le caratteristiche distintive della nuova rete mobile 5G e quali possono essere eventuali punti di vulnerabilità?

Giovanni Gasbarrone. La sempre maggiore disponibilità di piattaforme tecnologiche in un’ottica di convergenza tra Mobile, Intelligenza artificiale, Cloud, Big Data/Analytics sta drammaticamente cambiando il modo in cui noi viviamo, lavoriamo, ed interagiamo. L’industria delle Telecomunicazioni ha fornito tutti i building blocks delle infrastrutture: rete di accesso a larga banda fissa e mobile, l’infrastruttura core, l’interconnessione e le piattaforme applicative in Cloud. Tutto il processo di trasformazione digitale dipende dalla Telco Industry che abilita i cambiamenti anche nell’organizzazione del lavoro (come nel caso dello smart working).

Tutto sta cambiando nell’industria delle telecomunicazioni con un’accelerazione senza precedenti che si sta concretizzando con il 5G (come descrivo anche nell’articolo “5G Business Modelling”). La nuova rete mobile 5G aumenterà le velocità di connessione integrando più modalità d’accesso, di gran lunga superiori rispetto al 4G, e garantirà tempi di latenza bassissimi, e in considerazione delle alte prestazioni abiliterà la connessione dei dispositivi wireless e dei sensori nell’architettura IoT. La rete 5G è anche pensata per i nuovi scenari di cyber security offrendo resilienza e mitigando i tentativi di violazione della infrastruttura di telecomunicazione mobile. Con queste caratteristiche il 5G porterà alla nascita di servizi che cambieranno il modo di vivere, produrre, lavorare e muoversi delle persone.

Le nuove opportunità di business saranno legate allo sviluppo delle nuove infrastrutture di rete 5G che si basano sulle architetture Software Defined Network, mentre le nuove interfaccia Radio in prospettiva integreranno le tecnologie di Software Defined Radio e Cognitive Radio che possono contribuire ad una maggiore efficienza nell’utilizzo dello spettro. L’architettura della rete 5G è integrata con le nuove funzionalità SDN/NFV e copre gli aspetti architetturali e di servizio. Lo slicing di rete nel 5G sfrutta la virtualizzazione dell’infrastruttura e rappresenta una modalità di erogazione dei servizi abilitando modelli di business che si differenziano sulla base dei servizi e verticalizzazione per mercati oltre ad offrire una ulteriore opportunità per la sicurezza, se gestito correttamente.

Il network slicing è la capacità di poter configurare reti per diverse categorie o gruppi di clienti attivando il funzionamento simultaneo di reti virtuali / logiche per supportare operatività aziendali indipendenti (ad esempio con scenari specifici di casi d’uso verticali nel trasporto, nella sanità o pubblica sicurezza), utilizzando una infrastruttura fisica comune. Il network slicing è una componente di architettura di rete fondamentale nel 5G. La suddivisione in rete E2E sfrutta le network capabilities della tecnologia di virtualizzazione centrale nel 5G per affrontare in modo flessibile un’ampia varietà di casi d’uso con requisiti diversi. Tuttavia, lo slicing di rete solleva una serie di problemi di sicurezza, dall’isolamento della porzione di rete (slice) al possibile accesso simultaneo alle sezioni da parte di un singolo utente, che richiede l’indirizzamento. Le porzioni di rete 5G devono essere pertanto adeguatamente protette per i diversi use case previsti. (Read more: Rivista Ordine Ingegneri Roma, Quaderno 3 2019. Cognitive Radio e Software Defined Radio per le reti di Telecomunicazione ).

TIG. Come deve essere quindi progettata la sicurezza per i nuovi casi d’uso abilitati dal 5G?

Giovanni Gasbarrone. Questa nuova architettura – che presenta innegabili vantaggi – introduce nuovi tipi di minacce alla sicurezza poiché crea una superficie d’attacco aumentata. Questo impatta sul perimetro di sicurezza nazionale. In caso di “rischio grave e imminente per la sicurezza nazionale connesso alla vulnerabilità di reti, sistemi e servizi”, l’art. 5 del Perimetro di Sicurezza Nazionale Cibernetica concede al Presidente del Consiglio dei Ministri il potere di disattivare, in modo parziale o totale, uno o più apparati o prodotti impiegati nelle reti e nei sistemi colpiti. Questo può riguardare porzioni di reti (ad es. Sottoreti slicing 5G, componenti reti IOT). Quindi un operatore della Rete può anche isolare i dispositivi IoT a bassa priorità su una porzione separata per garantire che questi non interferiscano con altri utenti in caso di problemi con dispositivi IoT mission critical o per servizi di public safety. Quindi le soluzioni infrastrutturali per gli “use case” relativi ai mercati verticali devono tener conto delle nuove “network capabilities” e sfruttare tutti i meccanismi che lo standard 5G mette in campo – non ultima la sua resilienza. (Read more: Cybersecurity a prova di 5G, così nasce la “resilience by design”).

TIG. Quali nuovi meccanismi possono aiutare a mettere in campo nuove forme di protezione, anche nell’ottica di una risposta coordinata alla nuova generazione di attacchi (ad esempio, zero-day)?

Giovanni Gasbarrone. Aumenta la sicurezza con il nuovo standard mobile 5G e non solo. Infatti oltre ai meccanismi di network cyber security, che via via saranno resi disponibili mano a mano che saranno implementate nelle release di rete gli standard internazionali pensati per la sicurezza, aumenterà il grado di sicurezza infrastrutturale della rete 5G. Inoltre si stanno pensando nuove misure di protezione dinamiche. Così anche l Intelligenza artificiale entra tra le nuove forme di protezione cyber per la rete 5G, oltre all’isolamento delle slice  e oltre alla cognitive radio, saranno in grado di rispondere alla nuova generazione di attacchi “zero day”.

(Read more: Cybersecurity per IoT e 5G, il ruolo strategico degli standard)

TIG. In conclusione, nel medio termine quali dovranno essere i maggiori punti di attenzione nell’implementazione di soluzioni basate su 5G?

Giovanni Gasbarrone. L’implementazione secondo gli standard tecnici internazionali delle reti con i dispositivi IoT di ultima generazione che devono soddisfare i requisiti minimi di sicurezza (ENISA). Inoltre, nello standard 5G sono già implementate funzionalità per contrastare la presenza di altre minacce alla sicurezza (come attacchi a interfacce radio, rete di segnalazione, interfacce utente, mascheramento, privacy, man-in-the-middle etc) per ottenere ulteriori miglioramenti della sicurezza.

INTERVISTA A:

Gasbarrone

GIOVANNI GASBARRONE,

Segretario Regionale, CIU Lazio e Vicepresidente, ANUTEI