NewsSicurezza

IEEE avverte: le reti 5G potrebbero essere poco sicure

Aziende come Microsoft e NEC si dicono preoccupate sull'utilizzo di tecnologie 5G in ruoli critici

Le reti 5G sono troppo deboli dal punto di vista della sicurezza? La rapida adozione delle nuove tecnologie di networking potrebbe facilitare lo sporco lavoro degli hacker? Aziende come Microsoft e NEC hanno espresso la propria preoccupazione nel recente passato. E ora anche i ricercatori su IEEE chiedono maggiore attenzione ai problemi di sicurezza delle reti 5G. Anche se non tutti gli esperti sono preoccupati.

Reti 5G e sicurezza, i ricercatori invitano a fare attenzione

All’evento May Contain Hackers 2022, i ricercatori del Security Research Labs guidati da Karsten Nohl hanno raccontato della loro esperienza attaccando le reti 5G. Una serie di esercizi di “red teaming“, volti a testare le difese del network. Che hanno saputo penetrare e di cui hanno potuto prendere il controllo, con il rischio potenziale di sottrarre dati agli utenti o interrompere le operazioni di telecomunicazione.

Secondo i ricercatori, il problema stava nella configurazione della tecnologia cloud, mal implementata. Questo tipo di tecnologia riveste un ruolo importante nell’adozione globale del 5G. Ma secondo Nohl, diverse compagnie telco non sono esperte nell’impostare questo tipo di infrastruttura. Qualcosa che apre il fianco agli attacchi hacker, per mancanza di quelle misure di sicurezza che potrebbero mitigare gli attacchi.

reti 5g private vantaggi per iot-min

“Il 5G ha conquistato le telco con tutte le sue implicazioni, e nessuno sembra ben preparato. Stiamo introducendo una nuove tecnologia nelle reti mobile, che potrebbe aumentare di molto la sicurezza delle reti. Oppure potrebbe praticamente distruggere ogni resistenza agli attacchi hacker che abbiamo costruito negli anni. Le persone non sono consapevoli di queste due scelte” spiega Nohl.

I rischi

IEEE spiega che tradizionalmente gli operatori di servizi mobile si sono affidati a hardware proprietario di venditori come Ericsson, Nokia e Huawei per costruire i propri network. Ma negli ultimi anni c’è sempre più una spinta a virtualizzare le reti, replicando componenti software chiave che possono sfruttare hardware generico o il cloud. Soprattutto quando si tratta del Radio Access Network (RAN), che connette gli utenti finali alla rete cellulare.

I benefici della virtualizzazione delle reti sono evidenti. Permette di aggiornare velocemente i network e ridurre drasticamente i costi. E rende la rete più flessibile, consentendo riconfigurazioni dinamiche in risposta ai problemi che potrebbero insorgere. Senza contare il fatto che impedisce il “lock-in” dei fornitori, sbloccando il mercato per integrare diverse soluzioni hardware con minori problemi di compatibilità.

Ma secondo i ricercatori, questo rende le reti 5G più complesse, cosa che non fa bene alla sicurezza del sistema. Infatti la gestione richiede un ricorso più vasto all’automazione, e lavorare con più fornitori implica più persone involte nella pipeline. Come spiega Nohl: “Più cose hai e più sono le parti in movimento, più aumentano le opportunità per gli errori, per piccole configurazioni errate”. Che gli hacker possono sfruttare.

Sicurezza e reti 5G: troppo facile muoversi nel network

La complessità della rete rende semplice entrarci: i ricercatori di Nohl hanno trovato API postate pubblicamente online che facevano da backdoor, siti di sviluppo lasciati online per errore. Ma ciò che davvero li ha preoccupati è la facilità di movimento nella rete.

Ericsson, Qualcomm e Thales porteranno la rete 5G nello spazio

Secondo i ricercatori il problema è che i container erano configurati con scarsa sicurezza. I container contengono un’applicazione e tutto quello che serve per farla funzionare su qualsiasi hardware: librerie, codice, file di configurazione. Sono una componente essenziale del mondo cloud. E dovrebbero essere isolati uno dall’altro, per evitare che una compromissione porti a movimenti laterali degli hacker. Ma in questo caso, non era così.

Le telco sono pronte a questo cambiamento tecnologico?

Eric Hanselman, di 451 Research, commenta: “La verità è che gli operatori telco non hanno mai dovuto gestire questo livello di sviluppo software o la gestione di infrastrutture low-level. Hanno sempre fatto affidamento ai loro fornitori per questo”.

Ma non tutti condividono questo pensiero. Xavier Costa Pérez di NEC spiega: “Penso che l’industria telco sia molto consapevole che questa possa diventare un grande problema. È essenziale per la loro sopravvivenza, quindi non credo che la prendano alla leggera“. Pérez inoltre spiega che solo il 10% o meno delle reti 5G saranno completamente virtualizzate, e anche in quei casi gli operatori avranno la possibilità di utilizzare le reti di backup 4G.

Altri esperti, come Dmitry Kurbatov, di SecurityGen, sono però più scettici: “Ho visto più volte che i team di sicurezza sono invitati alla festa solo quando è quasi finita. I ragazzi della cybersecurity hanno una finestra temporale ridotta per sistemarla, e questo solo quando hanno la possibilità di farlo”. Ma il ricercatore si dice fiducioso per il futuro: liberarsi della ‘fiducia’ forzata verso i fornitori potrebbe vedere le telco investire più apertamente in sicurezza.

La preoccupazione degli esperti quindi c’è, ma dall’altro lato anche una nuova possibilità di rendere più sicure le reti pur mantenendo i vantaggi della virtualizzazione. L’industria della telecomunicazione mobile ha davanti un bivio e la speranza degli esperti è che seguano la strada che porta a una maggior attenzione alla cybersecurity.

OffertaBestseller No. 1
McAfee Total Protection 2024 Esclusiva Amazon, 5 dispositivi, Antivirus, VPN, gestore password, Internet Security,PC/Mac/iOS/Android, Abbonamento di 15 mesi,Codice di attivazione via e-mail
  • Sicurezza Del Dispositivo: Il Premiato Antivirus È Potenziato Da Ia Proposta McAfee Per Proteggerti Dalle Minacce Fresche E In Continua Evoluzione
  • Proteggi La Tua Privacy Online: Viene Automaticamente Protetta Quando Usi I Wi-Fi Pubblici, Proteggi I Tuoi Dati Personali E Le Tue Attività Con La Vpn Solida, Tutela Operazioni Bancarie, Acquisti E Navigazione Trasformando Un Wi-Fi Pubblico In Una Connessione Solida,
  • Rilevatore Frodi Via Sms: Blocca I Link Rischiosi E Ti Avvisa Delle Truffe Via Sms Grazie All'Intelligenza Artificiale
  • Monitora Tutto: Dagli Indirizzi Email Ai Documenti D'Identità E Ai Numeri Di Telefono Per Individuare I Segni Di Violazione, Se Troviamo I Tuoi Dati, Ti Informeremo In Modo Che Tu Possa Agire
  • Navigazione Sicura: Ti Avverte Dei Siti Web A Rischio E Dei Tentativi Di Phishing

Da non perdere questa settimana su Techbusiness

 

📈 SAP NOW 2024 l'intelligenza artificiale per il business conquista Milano
💸 Come calcolare il ritorno sugli investimenti nell’Intelligenza Artificiale
👨‍⚖️ Direttiva NIS2 e cybersecurity nelle PMI italiane obblighi e opportunità
🔫 Metà degli attacchi informatici in Italia prende di mira le supply chain
📰 Ma lo sai che abbiamo un sacco di newsletter?
📺 Trovi Fjona anche su RAI Play con Touch - Impronta digitale!
🎧 Ascolta il nostro imperdibile podcast Le vie del Tech
💸E trovi un po' di offerte interessanti su Telegram!

Source
IEEE

Autore

  • Stefano Regazzi

    Il battere sulla tastiera è la mia musica preferita. Nel senso che adoro scrivere, non perché ho una playlist su Spotify intitolata "Rumori da laptop": amo la tecnologia, ma non fino a quel punto! Lettore accanito, nerd da prima che andasse di moda.

    Visualizza tutti gli articoli

Ti potrebbero interessare anche:

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Back to top button