giovedì, 29 luglio 2021

News

Business & People

Check Point: reti 5G, i rischi per la cybersecurity

10/11/2020

MILANO - Oltre 100 volte più veloce del 4G sugli smartphone di oggi, 10 volte più veloce del migliore servizio a banda larga in fibra ottica attualmente proposto per la casa, il 5G sarà contraddistinto anche da una latenza ultra-bassa, che apre le porte a una nuova era di connettività istantanea e sempre attiva tra i sistemi. 

Tali caratteristiche consentono di implementare una grande varietà di applicazioni, servizi e dispositivi che hanno l'obiettivo di rendere alle persone la vita più facile ed efficiente, oltre che più sana e all'insegna di una maggiore sicurezza.

Tra le applicazioni più comuni vi sono i veicoli autonomi, la telemedicina, l'agricoltura intelligente, la produzione intelligente. Occorre sottolineare che decine di miliardi di dispositivi saranno collegati tramite 5G, consentendo il monitoraggio in tempo reale di tutto. La rivoluzione industriale consentita da 5G, così si prevede, sosterrà, nei prossimi 15 anni, un'ulteriore produzione economica globale di 12 trilioni di dollari.  

Opportunità anche per i criminali informatici

Un mondo del tutto connesso grazie al 5G dona purtroppo ai criminali e agli hacker non poche opportunità per lanciare attacchi informatici ed essere quindi ragione di danni, disagi, perfino di morti.

Il 5G rappresenta infatti una minaccia elevata sia perché sono molto più numerosi i vettori che gli hacker possono sfruttare, sia perchè il 5G stesso è impostato in modo da consentire un numero notevole di dispositivi connessi, ciascuno dei quali amplia la superficie di attacco su cui un hacker può operare. Sono decine  di miliardi i dispositivi smart che si collegheranno alle reti 5G e solo una minima parte ha caratteristiche di sicurezza, oltre alla password. Ciascun dispositivo IoT che il 5G abilita costituisce pertanti un possibile punto di violazione.

Un punto debole importante è la mancanza di controllo accessi e la scarsa visibilità delle minacce. Le reti 5G sono più distribuite e decentralizzate; i dispositivi sono collegati direttamente a Internet attraverso un service provider.

La progressiva diffusione di dispositivi 5G negli uffici, nelle fabbriche e negli ospedali eleva il rischio di violazione dati e di attacchi, poiché le comunicazioni da e verso questi dispositivi bypassano la rete aziendale e i loro controlli di sicurezza. I dipendenti che utilizzano gli smartphone 5G per accedere alle risorse aziendali cloud-based aumenteranno il rischio di violazioni e perdite di dati.

I modi per proteggersi

Poiché il 5G collegherà utenti e applicazioni tra smartphone, endpoint, reti, cloud e IoT, è essenziale disporre di una prevenzione avanzata delle minacce per proteggere tutti questi tipi di risorse, ovunque essi siano. Possedere una threat prevention avanzata è quindi indispensabile.

In ragione dell'enorme volume e varietà di prodotti, le organizzazioni hanno l'esigenza di un modo semplice per implementare e gestire la sicurezza su qualsiasi tipo di dispositivo. Un ottimo e innovativo approccio è quello di utilizzare plugin micro-scale che possono funzionare su qualsiasi dispositivo, sistema operativo o ambiente. Questi micro-agenti software controllano ogni proprietà del dispositivo che si interfaccia con la rete 5G e si collegano all'architettura di sicurezza consolidata per rinforzarla.

Per impedire agli hacker di accedere ai dati senza autorizzazione e di spiare ogni attività online è meglio che un utente si affidi a una VPN. Qualsiasi dispositivo che si connette allo smartphone dovrebbe inoltre essere aggiornato al più recente update: soltanto in questo modo un utente è conscio di avere le ultime patch di sicurezza su tutti i dispositivi che orbitano intorno al 5G.

Un utile accorgimento, non di rado sottovalutato, è infine utilizzare password forti e differenziate con caratteri differenti e random. 

 


maggiori informazioni su:
https://www.checkpoint.com/it



Tutte le news