5G e cybersecurity, a cosa fare attenzione e perché adottare un approccio integrato

Home PA Digitale Sicurezza Digitale 5G e cybersecurity, a cosa fare attenzione e perché adottare un approccio integrato

Servizi più evoluti e pervasivi grazie allo standard mobile di quinta generazione: la trasformazione digitale della pubblica amministrazione viaggia anche sulle reti Tlc. Ma la complessità degli ambienti che uniscono tecnologie di comunicazione (CT), informatiche (IT) e operative (OT) richiede una forte attenzione agli aspetti di cybersecurity: “Per questo la nostra piattaforma, la più ampia di fascia enterprise al mondo, garantisce protezione completa e centralizzata, inclusa la sicurezza per le reti 5G”, evidenzia Alessio Agnello, Technical Director Trend Micro Italia

10 Giugno 2024

L

Patrizia Licata

Giornalista

Foto di Robert Gale su Unsplash - https://unsplash.com/it/foto/graffiti-blu-e-rossi-sul-muro-pFSLjmzynAk

La PA moderna che ruota intorno alla capacità di erogare servizi efficienti e inclusivi trova un’ulteriore occasione di sviluppo nel 5G – in parallelo, ovviamente, con il digitale. La quinta generazione mobile rappresenta infatti, uno standard senza precedenti per la capacità di veicolare dati in modo veloce e quasi senza latenza, supportando grandi quantità di dispositivi connessi, sia in aree urbane molto estese, sia in spazi chiusi come uno stadio, un ufficio pubblico o uno stabilimento produttivo.

La strada delle comunicazioni di ultima generazione è stata spianata di recente dall’approvazione da parte del Consiglio Ue del Gigabit Infrastructure Act, la nuova legge che intende semplificare gli iter autorizzativi e ridurre i costi e i tempi di sviluppo delle reti ad alta velocità. Su queste reti le organizzazioni possono erogare servizi più evoluti.

“Si tratta di una grande opportunità di sviluppo per il Paese”, evidenzia Alessio Agnello, Technical Director Trend Micro Italia. “Tuttavia, le opportunità si accompagnano, come sempre, alle sfide. La connettività pervasiva, la moltiplicazione degli oggetti collegati in Rete e le caratteristiche tecnologiche del 5G possono esporre a minacce cyber, da cui è necessario proteggersi. La PA può adottare con fiducia le reti e i servizi 5G anche nei suoi ambiti più critici – come la sanità e i servizi di emergenza – ma, anche per via del grande uso che fa del cloud e dell’open source, non deve dimenticare le esigenze della sicurezza”.

Il 5G in Italia, prospettive di sviluppo

L’Italia è sempre stata all’avanguardia nelle sperimentazioni del 5G, fin dal 2017 con il lancio dei primi progetti pre-commerciali in cinque città (Milano, Prato, L’Aquila, Bari e Matera), in attuazione del 5G Action Plan della Commissione Europea. Molte altre città hanno messo in campo, insieme agli operatori mobili, i loro progetti 5G, da Torino a Roma. L’attuale esecutivo ha proseguito su questa strada: con decreto ministeriale del 21 novembre 2022 il Ministero delle Imprese e del Made in Italy ha avviato la promozione sul territorio nazionale di progetti di sperimentazione, in continuità con quanto previsto dal decreto ministeriale del 26 marzo 2019, rivolti allo sviluppo di prodotti, processi, servizi o modelli di business e organizzativi innovativi realizzati attraverso le tecnologie emergenti, grazie all’uso e allo sviluppo delle reti mobili ultra veloci (5G) e alla ricerca sulle reti mobili di nuova generazione (6G). L’ultimo bando vale 11 milioni di euro (risorse del Piano di Sviluppo e Coesione 2014- 2020) e si rivolge sia a università e centri di ricerca, sia a imprese e startup e include la creazione di centri di trasferimento tecnologico (le “Case delle tecnologie emergenti”) per creare un ecosistema di scambi tra mondo accademico, industriale e pubblica amministrazione e usare il 5G a supporto delle applicazioni più innovative, come l’intelligenza artificiale o la blockchain.

“Il primo Rapporto sullo Stato del Decennio Digitale, pubblicato dalla Commissione europea lo scorso settembre, e che sostituisce il precedente indice Desi, riconosce i grandi progressi del nostro Paese in ambito di infrastrutturazione e ci pone al vertice sul 5G”, sottolinea Agnello. “Sulle competenze digitali di base e sulla digitalizzazione dei servizi pubblici restiamo un passo indietro, ma il 5G offre l’opportunità di catalizzare la crescita anche sui parametri in cui l’Italia è debole, perché, abilitando servizi evoluti e di qualità, incentiva l’adozione e la formazione delle skill del cittadino digitale”.

Infatti, come svelato dalla recente indagine elaborata dall’Istituto Piepoli per Inwit, l’84% degli italiani pensa che il 5G possa dare un importante contributo allo sviluppo sostenibile dell’Italia. L’85% degli intervistati ritiene che la tecnologia 5G sia un’opportunità per la crescita, più che un rischio. In generale, dall’allargamento delle infrastrutture digitali e dalla diffusione capillare delle connessioni ci si attende una positiva riduzione del divario digitale e la creazione di una società più innovativa.

5G e cybersecurity, perché fare attenzione

Le organizzazioni possono usare il 5G anche facendosi costruire delle reti private, ovvero un ambiente tlc ad uso interno. Si tratta di una tendenza crescente soprattutto per alcuni settori: campus aziendali, fabbriche intelligenti, centri commerciali, società dei servizi pubblici, scuole e università, enti di ricerca e ospedali. Le reti private 5G rendono possibile connettersi, lavorare e usufruire di servizi in modo molto più efficiente e sicuro, ma non sono esenti da rischi: vanno tenuti in considerazione la complessità della virtualizzazione delle funzioni di rete e le sfide legate alla convergenza tra IT e OT, nonché la possibile presenza di dispositivi IoT non protetti. Inoltre, le reti 5G, incluse quelle private, fanno largo uso di architetture Open-RAN (Open Radio Access Network), di servizi sul cloud e di software open source – tutte tecnologie molto impiegate nella PA e che possono comportare cyber rischi. 

“Una superficie di attacco così ampia richiede una sicurezza olistica tra gli ambienti IT, OT e CT, ovvero tra tecnologie informatiche, operative e di comunicazione, con l’obiettivo di unificare e semplificare la gestione del rischio”, afferma Alessio Agnello. “Questo è il valore aggiunto dell’approccio basato su piattaforma di Trend Micro e della sua controllata CTOne, che garantisce rilevamento continuo, protezione estesa e risposta rapida in tutti gli ambienti aziendali e delle Pubbliche Amministrazioni, comprese le reti 5G private. Pensiamo – prosegue Agnello – a quanto ciò sia vitale in contesti come quelli delle aziende sanitarie e delle società dei trasporti, della gestione dell’acqua e del riciclo dei rifiuti. Non a caso, CTOne offre soluzioni di sicurezza end-to-end per le reti private 5G, ma anche per l’O-RAN e l’edge computing, in modo da fornire una copertura su tutte le tecnologie implementate nelle reti mobili di quinta generazione”.

5G e cybersecurity, adozione di un approccio integrato

Trend Micro offre protezione potente e centralizzata attraverso la più ampia piattaforma di sicurezza di fascia enterprise al mondo, che include la sicurezza per le reti 5G, coprendo tutti gli ambienti IT, OT e CT. In particolare, la nuova soluzione CTOne SecureRAN è stata progettata per mitigare i rischi informatici associati alle architetture O-RAN.

“Diamo supporto alle strategie zero-trust dei team di security”, sottolinea Alessio Agnello, Technical Director Trend Micro Italia.

Zero trust, o fiducia zero, è l’approccio alla cyber sicurezza su cui lavorano le organizzazioni più innovative. Secondo Gartner, entro il 2026, il 10% delle grandi imprese avrà dispiegato a pieno una strategia di questo tipo – dieci volte di più dell’attuale 1%.  Zero trust è un paradigma di sicurezza che esplicitamente individua utenti e dispositivi e concede loro il minimo livello di accesso necessario alla loro operatività.  La cybersecurity, infatti, è un insieme di elementi che vanno gestiti congiuntamente: organizzazione, infrastrutture di rete, dispositivi, dati, applicazioni, procedure. Ogni operazione va gestita come se dall’altra parte ci fosse un potenziale pericolo, per cui ogni volta si richiede un controllo di sicurezza. Tanti baluardi sono necessari non solo perché le cyber-minacce sono in costante crescita, ma perché le aree più bersagliate sono proprio quelle non coperte dai controlli zero trust e dove, quindi, le imprese sono impreparate a mitigare gli effetti di un evento cyber. L’approccio integrato, che tiene conto non solo dell’IT e dell’OT, ma anche della Communication Technology, protegge la superficie di attacco delle organizzazioni e, in definitiva, i loro percorsi di digital transformation.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Su questo argomento

Regolamento Cloud per la PA, le principali novità e come cambiano i processi di verifica