5G&Co. Non solo reti ma anche nuove competenze per difendere le infrastrutture critiche del Paese

Come è possibile aumentare la sicurezza delle reti 5G? L’evoluzione verso il 6G pone nuove domande, non senza dubbi, più sulla sicurezza dei protocolli che dell’adozione della tecnologia. Non basta solo seguire gli standard, perché le metriche cosiddette “security assurance” richiedono che la teoria sia coerente con la pratica. Una serie di esperti di cybersicurezza si è confrontata durante un panel di “5G&Co. – Everything is connected”, la Conferenza internazionale promossa dal CNIT e in corso a Roma al Palazzo delle Esposizioni. “Uno dei benifici del 5G è la affidabilità delle connessioni, la stabilità, la ridondanza e l’assenza di latenza. Tutto vero se teniamo in piedi le infrastrutture aggiornate e le mettiamo in sicurezza, proprio sfruttando le potenzialità e gli elementi di differenziazione con il 4G” spiega Roberto Setola, General Director, NITEL.

La rete, soprattutto quello core, diventa un’architettura cloud e l’edge computing sposta alla periferia della rete le operazioni centrali per aziende e organizzazioni. Questo fa salire la complessità del processo di protezione. “Se da una parte arriva la tecnologia, per le aziende le sfide sono sui processi” continua Maurizio Marcelli, ICT Risk Management, Net. Operation & Wholesale, Tim Group. “La sicurezza non è più un collateral dell’IT ma un elemento che deve permeare le architetture connesse. Questo richiede una maggiore automazione seppur con la necessità di non delegare tutto ai software: servono le competenze per bilanciare i tempi di informazione, awareness e decisione. Il 5G rende queste esigenze più vicine all’applicabilità, molto più di prima”.

Se il 5G abilita l’innovazione e la resilienza delle imprese, è anche vero che rappresenta una tecnologia all’avanguardia anche per i criminali. “Pensiamo ai gruppi che negli ultimi anni hanno imparato a prendere di mira i dispositivi IoT, ossia quelli che più di altri godranno di un boost di adozione con il 5G. Dobbiamo quindi spostare l’attenzione verso oggetti differenti, distanti dai classici endpoint, per allargare il monitoraggio a molto altro” conferma Alessandro Livrea, Country Manager for Italy, Akamai. 

Ad oggi, ci sono molti malware che si confondono tra software e hardware. Il fenomeno cresce anno su anno, tanto che Akamai individua un raddoppio degli attacchi periodicamente. Lo scenario globale, come la guerra in Ucraina, non fa altro che esacerbare una situazione già critica. Serve solo la tecnologia? Evidentemente no, il gap di skill, soprattutto da parte dei più giovani, è ancora esistente. “È difficile formare esperti perché, di fatto, oggi non esiste la materia cybersecurity. Una laurea in futura sicurezza informatica è un’utopia: il futuro è nella specializzazione, non solo operativa ma anche legale e normativa. Se poi consideriamo che tendiamo ad avere meno persone che si appassionano agli argomenti Stem, allora bisogna davvero individuare un punto di interesse comune” conclude Giuseppe Bianchi, Professor, University of Roma “Tor Vergata” and Director of “Network Assurance & Monitoring” National Laboratory, CNIT.

Related Posts

Ultime news

cavi sottomarini_dati_attacchi informatici
cavi sottomarini_dati_attacchi informatici