Notizie e informazioni dal mondo della CYBER SECURITY.

Il 5G si propone come la quinta generazione della telefonia mobile, un grande passo avanti in materia di connessione.

5g la nuova sfidaL'uso delle risorse di rete mediante la definizione di sottoreti virtuali indipendenti per ogni tipologia del servizio (slicing) unitamente al processo di virtualizzazione dei dispositivi di rete (la maggior parte dei componenti del 5G può essere virtualizzata, inclusi i livelli di cifratura), la capacità di gestire maggiore quantità di dispositivi e non per ultima la maggiore velocità di trasmissione dati, rende questa nuova tecnologia la migliore per il mercato contemporaneo.

Tuttavia, lo slicing di rete solleva una serie di problemi di sicurezza, dall’isolamento della porzione di rete (slice ) al possibile simultaneo accesso alle sezioni da parte di un singolo utente, che richiede l’indirizzamento. Le porzioni di rete 5G devono essere pertanto adeguatamente protette per i diversi use case previsti. Questa nuova architettura, che presenta innegabili vantaggi, introduce nuovi tipi di minacce alla sicurezza poiché crea una superficie di attacco aumentata. I principali attacchi ai quali questa rete potrà essere soggetta sono:

  • Attacchi botnet che controllano una rete di dispositivi connessi per orchestrare un enorme cyberattacco;
  • Distributed denial-of-service (DDoS) che sovraccaricano una rete o un sito Web per disattivarli;
  • Attacchi Man-in-the-Middle (MiTM) che intercettano silenziosamente le comunicazioni fra due parti per modificarle;
  • Tracciamento della posizione e intercettazione delle chiamate, semplicemente attuabili con una minima conoscenza di protocolli di paginazione delle trasmissioni.

Uno degli anelli deboli in questa tecnologia è l’ampliamento della superficie di attacco con i dispostivi IOT; questo aumenta i rischi poiché i dispositivi IoT sono potenzialmente capaci di lanciare attacchi DDoS di elevato grado di complessità, inclusi gli attacchi portati a livello di applicazione. Vista l’efficacia delle botnet IoT ed il permanere in rete di un numero crescente di dispositivi IoT non aggiornabili nel firmware e scarsamente protetti (sistemi legacy), possiamo aspettarci un aumento nel numero e volume di questa tipologia di attacchi con una modalità multi vector sempre più articolata e complessa.

Proprio per questo motivo, individuando nei sistemi IoT la chiave di volta, è in fase di vaglio un protocollo di sicurezza con alcune linee guida di sicurezza che i produttori di dispositivi consumer IoT sono incoraggiati a implementare, tra cui:

  • Cambiare e modificare sempre le password predefinite;
  • Attuare una politica di divulgazione delle vulnerabilità;
  • Mantenere aggiornato il software;
  • Archiviazione sicura di credenziali e dati sensibili alla sicurezza;
  • Comunicare in modo sicuro;
  • Ridurre al minimo le superfici di attacco esposte;
  • Garantire l'integrità del software;
  • Garantire che i dati personali siano protetti;
  • Rendere i sistemi resistenti alle interruzioni;
  • Monitorare i dati di telemetria del sistema;
  • Rendere facile per i consumatori eliminare i dati personali;
  • Semplificare l'installazione e la manutenzione dei dispositivi e convalidare dati di input.

È infatti un problema sensibile il fatto che, come spesso accade, la gestione di password sia presa poco in considerazione, creando password facili da ricordare ma che possono essere, allo stesso tempo, anche facilmente hackerabili. Non solo, i nuovi attacchi potrebbero consentire ai criminal hacker di aggirare le protezioni di sicurezza implementate nei protocolli 4G e 5G consentendo loro di intercettare le telefonate degli utenti e tracciare la loro posizione.

Le vulnerabilità appena scoperte consentono di riportare in auge i cosiddetti IMSI catcher come il famoso Stingrays. Si tratta di dispositivi che, anche all’insaputa delle compagnie telefoniche, consentono di “pedinare” i telefoni cellulari nel raggio di diverse centinaia di metri. In questo modo gli hacker possono individuare l’esatta posizione dello smartphone, leggere messaggi e trafugare dati e informazioni memorizzati nella memoria del cellulare. Inoltre non è difficile per gli hacker intercettare i segnali cellulari e dedurre l'identità dei dispositivi che li inviano e li ricevono. Questo processo di acquisizione delle identità può essere il punto di partenza per MN mapping e altri attacchi, ma può essere un problema abbastanza grande di per sé in determinati contesti. Possiamo facilmente comprendere che i problemi di sicurezza della rete indipendente 5G saranno molto più pesanti quando si tratta di CNI, IoT e città connesse, mettendo a rischio infrastrutture critiche come ospedali, trasporti e servizi pubblici. È quindi necessario prepare la strada a nuovi sviluppi e nuove soluzioni di cyber defence mirate al 5G.

Silvia S.
Autore: Silvia S.
Co-Founder | Web Content Creator
Silvia si occupa da diversi anni di creare contenuti per argomenti in campo di Cyber Security, Blockchain e Artificial Intelligence. È stata Event manager, Chief Editor e Podcast editor.
Ultimi articoli

Partner