6 rischi per la sicurezza del 5G che devi conoscere
La rete 5G offre un potenziale entusiasmante, come latenza ridotta e velocità più elevate. Questi vantaggi dovrebbero rendere più diffuse le tecnologie avanzate. Tuttavia, il 5G non è perfetto: ha la sua giusta quota di minacce alla sicurezza e le continue implementazioni della rete ampliano la potenziale superficie di attacco. Ecco sei vulnerabilità di sicurezza 5G che attirano l’attenzione e che probabilmente rimarranno problematiche.
1. Le persone possono ancora utilizzare IMSI Catchers sulla rete 5G
Il 5G contiene protezioni contro i rilevatori di International Mobile Subscriber Identity (IMSI). Tuttavia, gli hacker possono penetrare in quelli. I funzionari delle forze dell’ordine possono utilizzare i ricevitori IMSI per intercettare telefonate e messaggi.
Nel 2021, la Germania ha modificato le normative sull’argomento. Secondo Comms Risk , gli aggiornamenti costringono gli operatori di comunicazione a cooperare quando la polizia utilizza i ricevitori IMSI per la sorveglianza. Questo cambiamento rimane preoccupante mentre la Germania continua a implementare le reti 5G.
Inoltre, il fatto che i ricevitori IMSI funzionino ancora sulla rete 5G mette a rischio la privacy delle persone. Fortunatamente, i ricercatori di sicurezza hanno presentato risultati che dimostrano che la rete 5G offre una certa protezione contro i catcher IMSI, ma, come osserva Light Reading , tutto dipende da un’implementazione efficace.
I ricercatori hanno chiarito in che modo le funzionalità di sicurezza differiscono tra reti 5G non autonome e autonome. Quelli della prima categoria hanno stazioni base 4G/LTE e antenne radio 5G. Il loro lavoro ha dimostrato che le reti 5G non autonome rimangono vulnerabili alla sorveglianza passiva. Le funzionalità di sicurezza che lo impediscono sono solo opzioni su reti 5G autonome.
2. Le funzionalità di sicurezza 5G dipendono ancora dall’operatore
La rete 5G contiene numerose funzionalità di sicurezza non obbligatorie. L’utilizzo avviene a discrezione dei singoli fornitori di reti di comunicazione. Sulla base delle informazioni nella sezione precedente, le reti 5G autonome non garantiscono garanzie contro la sorveglianza.
Gli autori di un documento di ricerca del 2022 raccomandano un approccio chiamato Control Risk Correctness (CRC) per una mitigazione delle minacce più efficace. Assiste gli operatori di reti mobili nell’identificare le fonti di rischio elevato, quindi indirizzare tali aree con misure preventive.
I ricercatori sperano che il loro lavoro possa aiutare le società di telecomunicazioni a sviluppare le migliori pratiche che riducono le minacce. In tal caso, i tassi di attacco complessivi dovrebbero diminuire.
3. Minacce poste all’infrastruttura 5G
Anche se le persone vengono a conoscenza dei vantaggi del 5G, alcuni sono ancora preoccupati. Informazioni fuorvianti su un collegamento tra le reti COVID-19 e 5G hanno solo intensificato quel disagio.
Alcuni individui hanno adottato misure drastiche per rallentare l’implementazione del 5G. The Guardian riferisce che nel New South Wales, in Australia, gli autori hanno deliberatamente appiccato il fuoco a una torre 5G e hanno impedito alle persone della zona di utilizzare i loro telefoni. Questo è un forte promemoria del fatto che le minacce alla sicurezza del 5G vanno oltre il regno online.
Gli aggressori amano creare panico e devastare. Interferire con le torri di comunicazione è un modo efficace per farlo. Tale manomissione crea un rischio per la sicurezza fisica minacciando le infrastrutture essenziali e potenzialmente mettendo a rischio vite umane.
Ad esempio, Ertico Network riferisce che una prova di un’ambulanza 5G ha mostrato come i dati dei pazienti in tempo reale abbiano migliorato il triage pre-ospedaliero. Tuttavia, le strutture mediche non possono raccogliere tali benefici se i vandali compromettono le apparecchiature 5G di un’area. Allo stesso modo, la manomissione dell’infrastruttura 5G potrebbe avere un impatto negativo sugli sforzi di ripristino di emergenza dopo tempeste e terremoti.
4. Possibile accesso non autorizzato ai dati
Gli esperti di sicurezza informatica, generalmente noti come hacker etici, sono spesso i primi a conoscere e avvisare gli altri di problemi che potrebbero consentire agli hacker di accedere a dispositivi o reti connessi al 5G. Molti cercano specificatamente i punti deboli che i criminali potrebbero sfruttare, quindi informano le parti responsabili. In questo modo, le correzioni avvengono prima delle catastrofi.
In un caso del 2022, i ricercatori hanno studiato e presentato prove di minacce alla sicurezza del 5G relative alle API dell’Internet of Things (IoT) che potrebbero consentire agli avversari di accedere a un dispositivo IoT o ai suoi dati. Alcuni dei problemi includevano controlli di accesso deboli e metodi di autenticazione scadenti, indicando alcune aree di miglioramento. Le vulnerabilità identificate hanno interessato sette delle nove piattaforme IoT studiate.
L’esame ha mostrato che gli hacker potrebbero accedere a grandi flussi di dati degli utenti o infiltrarsi direttamente in alcuni dispositivi. Inoltre, le informazioni compromesse potrebbero includere dati di fatturazione e dettagli sull’identità degli acquirenti di carte SIM. Internet minaccia la privacy delle persone in molti modi. L’ascesa della rete 5G non farà che esacerbare questa realtà.
5. I fornitori di servizi di comunicazione lottano per gestire le minacce
Un altro problema preoccupante è che gli operatori 5G affrontano un numero sorprendente di attacchi. Un sondaggio Nokia/GlobalData del novembre 2022 sui fornitori di servizi di comunicazione ha mostrato che negli ultimi sei mesi si sono verificate da una a sei violazioni delle reti 5G. Questo è preoccupante, soprattutto perché Box riferisce che attacchi gravi come il ransomware stanno diventando una minaccia più ampia per la sicurezza informatica.
Gli intervistati nella ricerca Nokia/GlobalData hanno anche affermato che i membri del loro team di sicurezza hanno trascorso troppo tempo in attività manuali, indicando un potenziale di automazione significativo. Inoltre, hanno espresso poca fiducia negli strumenti di sicurezza esistenti.
La buona notizia è che la rete 5G potrebbe rafforzare la sicurezza, soprattutto se le persone la utilizzano con tecnologie come l’intelligenza artificiale (AI).
In un esempio, un team della Incheon National University ha creato uno strumento che utilizza AI e 5G per classificare il malware. Altrove, Microsoft è tra le molte aziende ben note che investono nell’intelligenza artificiale per migliorare il funzionamento degli strumenti di sicurezza informatica.
6. Il Network Slicing provoca nuove vulnerabilità
Alcuni potenziali svantaggi del 5G per la sicurezza emergono anche quando le persone esplorano come utilizzare la rete. Tuttavia, conoscere i difetti è il primo passo per risolverli.
Il network slicing offre maggiore flessibilità per l’utilizzo della rete 5G. Crea segmenti dedicati end-to-end su una singola rete fisica. Le persone usano quelle sezioni per applicazioni particolari come richiedono quei casi d’uso.
Tuttavia, potrebbe anche introdurre minacce alla sicurezza. Gli aggressori potrebbero sfruttare una debolezza in una sezione di rete, quindi spostarsi lateralmente su un’altra e aumentare la portata dei loro piani.
Gli hacker potrebbero cercare vulnerabilità di sicurezza 5G in dispositivi di basso livello e raramente aggiornati, come i sistemi di gioco dei consumatori. I criminali informatici potrebbero quindi eseguire attacchi orizzontali cercando punti deboli in altre sezioni di rete.
Consapevolezza, non evitamento
Alcuni svantaggi del 5G si sono verificati nei laboratori mentre i ricercatori di sicurezza informatica cercavano punti deboli. I criminali informatici probabilmente agiranno in modo diverso durante gli exploit nel mondo reale. Prenderanno di mira prodotti e reti abilitati per il 5G man mano che diventeranno più prontamente disponibili e inizieranno a orchestrare più attacchi. Vedere come si svolgono questi eventi plasmerà le migliori pratiche per la sicurezza della rete 5G.
Tuttavia, hacker etici ed esperti simili lavorano continuamente per identificare le minacce e correggere le vulnerabilità. Questa attenzione orientata al miglioramento riduce al minimo i problemi, quindi puoi utilizzare ampiamente il 5G senza grandi preoccupazioni.
Lascia un commento