Come il 5G sta cambiando il panorama della sicurezza informatica

Pubblicato da Zevenet | 11 ottobre, 2021 | Tecnici

Il 5G ha un grande potenziale per le aziende. La promessa di velocità fino a 20 Gbps e latenza prossima allo zero potrebbe aiutare le aziende a diventare più veloci e più connesse che mai. Nonostante questi vantaggi, le reti 5G presentano anche alcuni nuovi rischi.

I timori del pubblico riguardo alle radiazioni o alle malattie che viaggiano lungo le onde 5G sono in gran parte infondate, ma queste reti rappresentano alcune minacce. Man mano che diventeranno lo standard per la connettività, creeranno nuove opportunità per i criminali informatici. Le strategie di sicurezza informatica dovranno adattarsi per garantire la sicurezza delle aziende.

Ecco uno sguardo più da vicino a come il 5G sta cambiando il panorama della sicurezza informatica.

Minacce IoT in aumento

L'Internet delle cose (IoT) è già un importante problema di sicurezza e il 5G lo porterà oltre. L'elevata larghezza di banda e la bassa latenza del 5G forniscono un supporto migliore per la rapida crescita dell'IoT, che, a sua volta, espande le potenziali superfici di attacco. Man mano che le aziende implementano più dispositivi IoT, forniranno involontariamente più potenziali punti di ingresso per gli hacker.

Un dispositivo IoT come un termostato intelligente potrebbe non avere molto potenziale di danni da solo, ma può fungere da gateway. Gli hacker possono utilizzare questi endpoint spesso non protetti per accedere a una rete, quindi passare ad altri dispositivi con dati più sensibili. Poiché il 5G probabilmente coinciderà con una più ampia adozione dell'IoT, questa minaccia diventerà molto più diffusa

Infrastrutture critiche più connesse

Allo stesso modo, con l'ascesa del 5G arriveranno infrastrutture per città più intelligenti. Le città saranno in grado di implementare la connettività IoT nelle reti elettriche, nei sistemi di traffico e altro ancora. Sebbene ci siano molti vantaggi in questo movimento, rende anche le infrastrutture critiche suscettibili al crimine informatico.

Ad esempio, gli hacker potrebbero infiltrarsi in una rete elettrica accessibile in modalità wireless per interrompere la fornitura di energia elettrica di un'area. La connettività Internet è un nuovo concetto per la maggior parte delle infrastrutture critiche, quindi il crimine informatico non era in precedenza una minaccia per essa. Ciò cambierà con il 5G, aprendo la porta ad attacchi informatici distruttivi. Il crimine informatico diventerà una minaccia molto più pericolosa.

Mancanza di punti di strozzatura hardware

Anche le reti 5G funzionano in modo diverso rispetto ai loro predecessori, il che comporta nuovi problemi di sicurezza. Una di queste differenze è che il 5G utilizza piccole celle distribuite e routing definito dal software invece di uno switching centralizzato basato su hardware. Ciò migliora la velocità e la latenza, ma rimuove anche i punti di strozzatura che possono aiutare a fermare le minacce alla sicurezza informatica.

Nelle reti precedenti, tutti i dati passavano attraverso punti hardware centrali, fornendo un luogo per monitorare connessioni indesiderate o codice dannoso. Poiché le reti 5G sono più flessibili e distribuite, non esiste un luogo in cui i team di sicurezza possano concentrare i propri sforzi di igiene informatica. Le aziende dovranno probabilmente passare a soluzioni di monitoraggio dell'intelligenza artificiale (AI) per rimediare.

Affettamento di rete

Un'altra nuova funzionalità introdotta dal 5G è lo slicing della rete. Lo slicing della rete divide le connessioni in sezioni separate, o connessioni virtuali, per indirizzare le risorse a vari tipi di traffico in modo più efficace. I protocolli di sicurezza informatica dovranno adattarsi a questa fluidità poiché sezioni diverse possono avere rischi informatici diversi.

Soluzioni uniformi che operano sulla base di un denominatore comune non saranno sufficienti in queste situazioni. Una singola rete 5G può contenere più flussi che operano in modo diverso, ponendo vari tipi di minacce. I programmi di monitoraggio e risposta della sicurezza informatica dovranno essere altrettanto dinamici, tenendo conto di una gamma più ampia di condizioni su una rete

Il 5G richiede nuovi approcci alla sicurezza informatica

Il 5G non è intrinsecamente pericoloso, ma presenta alcuni nuovi rischi. Se le aziende sperano di sfruttare appieno i vantaggi di queste reti, dovranno prendere in considerazione queste nuove esigenze di sicurezza informatica. Quando sanno quali sfide devono affrontare, possono rispondere in modo appropriato e utilizzare il 5G in sicurezza.

Il panorama della sicurezza informatica sta cambiando. Man mano che le reti 5G diventano più comuni, gli standard di sicurezza del settore dovranno adattarsi per essere più adatti a queste nuove minacce. Le aziende dovrebbero iniziare a considerare questi cambiamenti ora per prepararsi al futuro.

GRAZIE A:

Devin Partida

CONDIVIDERE SU:

Blog correlati

Inserito da zenweb | 30 agosto 2022
L'assistenza sanitaria è altamente vulnerabile alle minacce alla sicurezza, proprio come qualsiasi altro settore. Al giorno d'oggi, gli attacchi informatici nel settore sanitario sono molto comuni e portano a molti rischi, in particolare i rischi per la sicurezza sono...
16 PiaceCommenti disabilitati sull'importanza dei quadri di sicurezza informatica nel settore sanitario
Inserito da zenweb | 02 agosto 2022
7 motivi ZEVENET è il miglior software di bilanciamento del carico nel 2022 La soluzione di bilanciamento del carico non è più quella di una volta. Con il miglioramento della tecnologia, anche le minacce...
61 PiaceCommenti disabilitati su 7 motivi ZEVENET è il miglior software di bilanciamento del carico nel 2022
Inserito da zenweb | 20 luglio 2022
Un centro operativo di rete (NOC) è una posizione centrale in cui i team IT di un'organizzazione monitorano le prestazioni di una rete. Il NOC fornisce server, database, spazio su disco rigido e...
54 PiaceCommenti disabilitati su Network Operations Center, Definizione e Top 4 Best Practices