Usiamo i cookie per migliorare la tua esperienza di fruizione

Cliccando su qualsiasi link in questa pagina fornisci il tuo consenso all'uso dei cookie

Italian Chinese (Simplified) English French German Japanese Spanish
Domenica, 05 Dicembre 2021
5G: l’esplosione di IoT, IIoT, BIG DATA? Luci e ombre - AIIC (Associazione Italiana esperti in Infrastrutture critiche)

5G: l’esplosione di IoT, IIoT, BIG DATA? Luci e ombre - AIIC (Associazione Italiana esperti in Infrastrutture critiche)

MARZO 2019

La tecnologia di rete 5G viene annunciata come uno dei principali fattori abilitanti di moltissime applicazioni quali la guida autonoma, la telemedicina, i sistemi di sicurezza molto avanzati, le Smart Cities, la realtà aumentata e le nuove applicazioni per intrattenimento.
Possiamo sintetizzarla come una piattaforma di rete trasparente con accesso ultra-broadband (a partire da 1Gbps) fisso e mobile, in grado di abilitare servizi con requisiti eterogenei. Avrà una funzionalità, il Network slicing, con cui ogni operatore di telecomunicazioni potrà fornire dinamicamente servizi di tipo diverso e condividere con altri operatori la stessa infrastruttura di rete fisica. Questa architettura aprirà a una condivisione del 100% dello spettro a disposizione di vari operatori in maniera dinamica.
Le specifiche 5G prevedono 3 tipologie di servizi:
1. enhanced Multimedia BroadBand, servizi a alto throughput, (in futuro sino a 10Gbps) per applicazioni video e di realtà aumentata
2. massive Machine Type Communications, servizi a bassa energia, per servizi di tipo massive IoT per sensori con batterie a lunga vita (15 anni)
3. Ultra Reliable Low Latency Communications, servizi a bassa latenza (sino a 1ms) e alta affidabilità per servizi di tipo IoT mission critical.
La definizione dello standard 5G è prevista solo per la fine del 2019, siamo quindi in dirittura di arrivo per l’avvio della disponibilità al pubblico cui seguiranno probabilmente alcuni anni di progressiva diffusione. Le funzionalità e i servizi di una rete 5G sono realizzabili solo con la realizzazione di software molto complesso, molto veloce, modulare.
Una parte del mondo aspetta questo tipo di rete per poter rendere reali applicazioni e servizi sempre più evoluti.
In sintesi, la rete 5G è definibile come un’autostrada molto complessa e veloce cui si connetteranno oggetti IoT (Internet of Things) e IIoT (Industrial Internet of Things) sempre più numerosi e variati.
IoT è l’insieme degli oggetti, più o meno “intelligenti”, (automobili, elettrodomestici, scarpe, interruttori della luce, ecc.) che si collegano a Internet e connettono il mondo fisico a quello digitale generando e ricevendo dati.
IIoT differiscono da IoT per l’ambito di uso. Mentre l'IoT è più comunemente usato da parte dei consumatori, IIoT è usato per scopi industriali come, ad esempio, in ambito di produzione, per il monitoraggio delle forniture e nei sistemi di gestione degli impianti.
IoT e IIoT sono spesso correlati ai Big Data, ossia alla tipologia di dati strutturati, non strutturati o semi-strutturati generati da sensori e dispositivi digitali che generano grandi quantità di dati. Questa massiccia generazione di dati produce i Big Data. Anche riguardo agli IoT e IIoT connessi ad una rete 5G le aspettative dell’utenza appaiono sintetizzabili come: garanzia di corretto funzionamento, ridotta vulnerabilità alle minacce, capacità di reazione agli attacchi. Tali attese sono già oggi frequentemente non corrisposte a causa dell’esigenza di contenere costi e di essere velocemente presenti sul mercato che comportano troppo spesso il sacrificio delle caratteristiche di sicurezza.
Apparentemente nulla di nuovo rispetto alle reti attuali, si deve però evidenziare che la rete 5G consente di sviluppare molti più servizi (ad esempio: automotive, medicina robotica a distanza) che possono impattare molto più direttamente con l’incolumità delle persone e quindi i requisiti devono essere più stringenti.
Consideriamo quindi alcune ipotizzabili problematiche di funzionamento e sicurezza provenienti dalla stessa rete 5G:
– Malfunzionamenti (down grading o blocchi) dovuti alla complessità ed alla velocità.
– Vulnerabilità del software di gestione della rete, un software così complesso e distribuito avrà sicuramente dei difetti di progettazione o di realizzazione (vulnerabilità).
Anche l’attuale rete 4G presenta tali minacce ma la nuova rete è molto più complessa e performante. Inoltre, il suo corretto funzionamento è affidato a software molto più complesso, conseguentemente aumenta la probabilità della presenza di vulnerabilità. Un tipico esempio di minaccia attualmente veicolata dalla rete è il DDoS (Distributed Denial of Service). È un attacco che può essere difficile contrastare, già sperimentato con utilizzo fraudolento di telecamere (IoT), è basato sulla disponibilità di banda trasmissiva.
La rete 5G è un’autostrada veloce nella quale la banda trasmissiva disponibile aumenta di 10-100 volte rispetto ad oggi, gli “oggetti” utilizzabili in rete per attaccare saranno più performanti in termini trasmissivi; gli “oggetti” saranno più numerosi di alcuni ordini di grandezza. Con la rete 5G saranno quindi possibili attacchi di questo tipo di una potenza oggi impensabile. Rispetto alle minacce possibili anche con le reti attuali, la rete 5G introdurrà ulteriori complessità poiché vedrà sicuramente un moltiplicarsi di nuove tipologie di “oggetti” (IoT e IIoT), un enorme aumento del loro numero e delle interconnessioni, aumenterà quindi la superficie d’attacco.
A chi spetta la difesa nella futura realtà 5G? La difesa dalle vulnerabilità della rete spetta ai costruttori e ai gestori. Attacchi da quella parte sembrano, per ora, oltre la portata del normale crimine informatico ma sono possibili per strutture di possibile origine governativa. La difesa degli utenti spetta a loro stessi ed appare opportuno che l‘uso del 5G da parte di una organizzazione venga preceduto da una approfondita analisi dei rischi, sicuramente dovranno essere sviluppati nuovi strumenti di protezione. La difesa degli “oggetti” (IoT e IIoT) in rete spetta agli utenti e ai costruttori. È necessario che si accelerino i lavori di definizione di standard di sicurezza per gli “oggetti” da connettere in rete. ( come ad esempio ISO 27030 “Information technology -- Security techniques -- Guidelines for security and privacy in Internet of Things (IoT)”).
Dal punto di vista di un utente le aspettative rispetto alla rete 5G sono quelle di maggiori prestazioni e del rispetto dei livelli di servizio ma anche sicurezza dei dati trasmessi e ricevuti, ossia almeno lo stesso livello di sicurezza delle reti attuali.

Glauco Bertocchi

(Newletter AIIC n. 03 (2019))