Salta al contenuto

Temi di tendenza

5G e IoT: come cambierà la security?

Marzia Romeo

27.09.19 6 minuti di lettura

Con il 5G si presentano due grandi sfide. Ci saranno molti più dispositivi connessi e l’edge computing nelle reti mesh richiederà un ripensamento della sicurezza informatica.

In un certo senso, la rivoluzione dell’edge computing è una preoccupazione più grave dell’esplosione dei dispositivi “intelligenti”. L’industria della sicurezza ha fatto molta esperienza nella gestione di grandi volumi fin dall’inizio degli anni 2000. Ad esempio, F-Secure gestisce miliardi di richieste di sicurezza e protezione contro decine di migliaia di nuove minacce al giorno da anni. Ciò ovviamente richiede un’automazione estrema e l’uso dell’apprendimento automatico supportato da esperti umani.

Al contrario, l’edge computing cambierà probabilmente alcune delle regole del gioco.

Il dilemma della protezione

Il pensiero corrente sulla sicurezza informatica riguarda un modello a 3 livelli. Il livello 1 è una sicurezza centralizzata nella rete: ciò fornisce una copertura più o meno del 100% per proteggere utenti e dispositivi sulla rete, ma il livello di protezione è molto basilare. Il livello 2, nel router di casa/ufficio, offre copertura a tutti i dispositivi domestici, inclusi prodotti IoT come TV o console di gioco.

In questo livello è possibile avere un livello di protezione più elevato, ma ci sono ancora alcuni limiti. Infine, il livello 3 si trova sull’endpoint (ovvero il tradizionale antivirus/antimalware) e richiede agli utenti di installare qualcosa. Ciò rende la copertura completa molto impegnativa, ma offre il livello di sicurezza più completo – ad esempio questo è l’unico livello che offre piena protezione contro ransomware e trojan bancari.

L’IoT pre-5G di oggi consente la protezione dei livelli 1 e 2. Le attuali tecnologie LTE-M e simili a bassa potenza fanno sì che i sensori distribuiti in serie si colleghino ancora alla rete dell’operatore centrale e quindi possano essere protetti con soluzioni di livello 1. L’IoT consumer di oggi consente la protezione di livello 2 tramite il router di casa, poiché il dispositivo IoT o l’hub è collegato alla rete domestica.

Questo cambia con il modello edge computing abilitato per il 5G, poiché la maggior parte del traffico non passa mai attraverso alcun sistema centrale. È come se il 5G consentisse a ciascun servizio di creare molti piccoli Internet separati. È questa decentralizzazione che porta nuove sfide.

Non possiamo applicare la sicurezza centralmente dalla rete in un modello di edge computing. Inoltre, non possiamo applicare facilmente il modello di sicurezza del router, dato che una rete in stile mesh – su cui tutti i dispositivi parlano con tutti gli altri – non ha un router centrale che funge da punto di strozzatura per tutto il traffico. Non possiamo neanche applicare la sicurezza degli endpoint, perché nessuno produrrà versioni AV per ogni tipo di sensore.

Questo modello di rete mesh pone anche un’ulteriore sfida: ci riporta a un panorama di minacce da “anello più debole” – qualcosa che è già vero in un certo senso nel mondo della sicurezza aziendale, dove l’ultimo pensiero è quello di “poter subire una violazione”.

Come tutti i principali cambiamenti tecnologici disruptive, il 5G porterà sicuramente a nuovi casi d’uso che nessuno aveva preso in considerazione. Ciò significa che è molto difficile dire esattamente come si svolgeranno queste nuove sfide nelle implementazioni reali del 5G. La mancanza di centralità e i modelli mesh hanno la precedenza. Queste sono entrambe caratteristiche importanti nella rivoluzione cloud IT odierna.

L’implementazione 5G di un gran numero di sensori sarà probabilmente gestita in modo simile, riutilizzando la tecnologia e le stesse idee degli enormi data center distribuiti dietro tutti i grandi servizi che utilizziamo attualmente.

Motociclette e sidecar

Vediamo già alcune idee su come risolvere i problemi di sicurezza in quel mondo. Ad esempio, nel mondo dei container la sicurezza viene spesso applicata tramite il modello “sidecar” e “servizi mesh”.

Il modello sidecar è quello che stai immaginando: una moto con un sidecar attaccato – la moto è la tua app (in realtà, di solito un microservizio in esecuzione in un container) e il sidecar è automaticamente collegato a ogni app dal software di gestione del container (il servizio mesh). Proprio come nell’immagine, il sidecar contiene un passeggero e quel passeggero si assicura che il guidatore della moto segua le regole della strada. Il modello sidecar con un buon servizio mesh aiuta i team IT ad applicare la sicurezza su questi sistemi incredibilmente complessi gestendo al contempo problemi di scalabilità. Questi sono i problemi di sicurezza di primo ordine da risolvere.

Esistono anche problemi più profondi relativamente agli aspetti di sicurezza e privacy. Cosa succede, per esempio, quando la tua auto a guida autonoma perde la sua connessione 5G durante la guida? Cosa succede quando il microinfusore per insulina è collegato a Internet? Vediamo già esempi di auto hackerate durante la guida e pompe di insulina che possono essere hackerate per uccidere il paziente. Questi sono casi spaventosi. Sono ancora più spaventosi se consideriamo che queste innovazioni stanno avvenendo in modo più o meno non regolamentato.

Vi sono enormi motivazioni sociali e individuali per volere città intelligenti e altri sistemi di dati e controllo su larga scala. Queste tecnologie possono apportare vantaggi ai più vulnerabili della società se utilizzate correttamente. Possono migliorare la qualità della vita delle persone meno abbienti o addirittura eliminare la discriminazione sistemica.

Un semplice esempio di questo potenziale è il trasporto pubblico in città. Se non hai un buon reddito, probabilmente vivrai lontano dai centri, quindi lontano dal luogo di lavoro, dalla scuola e dai negozi. È anche probabile che tu non possa permetterti di usare l’auto ogni giorno e che la zona dove vivi sia meno servita dai mezzi pubblici. Inoltre, i taxi spesso rifiutano di recarsi nei quartieri più lontani.

Questi scenari potrebbero essere facilmente modificati con un uso accorto dei dati in tempo reale derivanti dai sensori posizionati su autobus, fermate e strade. Invece di linee fisse e orari che generalmente favoriscono le aree centrali delle città ad alto reddito, gli orari degli autobus urbani potrebbero essere adattati ai bisogni reali di tutta la popolazione, riducendo il traffico e migliorando la qualità dell’aria per tutti.

Ritorno agli anni ‘30

Abbiamo già visto le conseguenze delle tecnologie dati e di sorveglianza usate contro alcuni dei gruppi più vulnerabili della società. La storia recente, dai primi giorni negli anni ’30 dell’utilizzo dell’IT per l’analisi dei dati fino ad oggi, dimostra che molti governi e aziende in tutto il mondo sono pronti e disposti a trasformare le tecnologie in un sofisticato apparato di sorveglianza che non tiene conto del diritto alla privacy delle persone.

Le reti intelligenti (smart grid), le smart cities, le auto a guida autonoma e altre tecnologie che possono rendere più efficiente la gestione delle risorse possono eventualmente svolgere un ruolo importante nella lotta ai cambiamenti climatici, un problema che trascende i confini nazionali.

È di vitale importanza che la promessa di nuove tecnologie come il 5G non si realizzi sulle spalle di coloro che già lottano per l’uguaglianza sociale. La tecnologia non è qualcosa che risolve tutto magicamente e non è mai neutrale: la tecnologia si adatta sempre per riflettere le strutture di potere e le priorità reali (piuttosto che aspirazionali) delle nostre società.

Per la tecnologia 5G le cose non saranno diverse. Noi individualmente e come società sceglieremo come potrà essere usata questa tecnologia, se per includere tutti o per escludere ulteriormente alcune fasce sociali. Forse useremo il 5G per migliorare sensibilmente e in modo inclusivo la vita di tutti.

Marzia Romeo

27.09.19 6 minuti di lettura

Lascia un commento

Oops! There was an error posting your comment. Please try again.

Thanks for participating! Your comment will appear once it's approved.

Posting comment...

Your email address will not be published. Required fields are marked *

Articolo in primo piano

Post correlati

Newsletter modal

Grazie del tuo interesse per la newsletter di F-Secure. Riceverai a breve un email per confermare la sottoscrizione.

Gated Content modal

Congratulazioni – ora puoi accedere al contenuto cliccando sul bottone sottostante.