header image showing man looking at laptop in a data center
News and Insights

5G: Una tecnologia sicura?

Circa due terzi della popolazione mondiale, vale a dire circa 5 miliardi di persone, sono utenti di telefonia mobile e utilizzano reti wireless di terza (3G) o quarta generazione (4G)1, che permettono di sfruttare appieno il potenziale di smartphone e altri dispositivi smart. La prossima generazione della connettività (5G) suscita grande interesse nel pubblico.

Questa tecnologia promette di trasformare il modo in cui le persone utilizzano Internet, con la capacità di aumentare l’efficienza a ogni livello, l'ampiezza di banda di rete, la velocità e la portata, e ridurre al contempo il tempo di latenza quasi ovunque. I produttori di apparecchiature e gli operatori di telecomunicazione si sono già affrettati a testare e lanciare questa nuova generazione di reti wireless, che saranno 100 volte più veloci dell’attuale standard 4G. Le nuove reti 5G permetteranno di far viaggiare automobili senza conducente o di eseguire complessi interventi chirurgici a distanza. Potranno emergere nuovi servizi essenziali, come l’assistenza medica a distanza, il pronto intervento da remoto e applicazioni ad ampio spettro che sfruttano l’Internet delle cose (IoT). Tutti questi nuovi servizi dipenderanno dalle reti di comunicazione e la sicurezza informatica costituirà, a nostro avviso, un fattore chiave di sviluppo. Questo trend aprirà un vasto universo di nuove possibilità per i consumatori, per le imprese e per i governi. Gli aspetti economici del 5G sono ancora in fase di analisi, ma per gli entusiasti i potenziali vantaggi sono enormi: le aziende titolari di brevetti potranno guadagnare miliardi di dollari in royalty; i paesi con le reti più ampie e affidabili avranno una marcia in più per lo sviluppo iniziale di queste tecnologie rese possibili dalla maggiore velocità; i fornitori dominanti di apparecchiature potrebbero offrire alle agenzie di intelligence nazionali e agli eserciti un vantaggio nello spiare o danneggiare le reti dei paesi rivali.

Il 5G è sicuro?

L’aspetto più interessante del 5G è il modo in cui la velocità cambierà Internet. Finora, si è trattato semplicemente della trasmissione di dati da un punto A a un punto B. Le attuali auto connesse a Internet saranno anche in grado di ricevere indicazioni stradali, ma di fatto il loro funzionamento non è molto diverso dalla ricezione di un'e-mail: non è altro che una trasmissione unidirezionale di informazioni preesistenti. Le auto autonome, invece, sono completamente diverse: la rete 5G permette ai computer di controllare un vasto flusso di informazioni provenienti da una moltitudine di sensori con la possibilità di prendere decisioni in tempo reale. Secondo Richter (2017), le auto connesse possono generare fino a 25 gigabyte di dati all’ora. Come mostra la fig. 1, questa quantità di dati equivale a quasi 30 ore di video HD in streaming o a più di un mese di streaming musicale continuo.

Fig. 1: Dati generati dalle auto connesse rispetto all’utilizzo di dati in diverse attività online (all’ora)

Fonti: Credit Suisse, Richter (2017): Big Data on Wheels, in: Statista, 9 febbraio 2017, URL: https://www.statista.com/chart/8018/connected-car-data-generation/, ultimo accesso il 12 giugno 2019

Per lo sviluppo del 5G non basta costruire una rete. È anche necessario che la rete sia sufficientemente sicura per le innovazioni che promette. Torniamo all’esempio dei veicoli autonomi: con la guida autonoma in 5G, chi vorrebbe restare coinvolto in uno scontro tra auto e camion causato da una violazione della rete? Se il 5G dovesse diventare la colonna portante di innovazioni come la chirurgia in remoto, la rete non può essere vulnerabile a ingressi illeciti di persone interessate a inserirsi nella procedura chirurgica.

A nostro avviso, la relazione in divenire tra reti 5G, risorse di calcolo e utenti finali avrà un forte impatto sulla sicurezza informatica. Il potere di connessione del 5G presuppone un numero maggiore di endpoint di rete, con un possibile aumento dei punti di penetrazione per gli hacker. Le minacce potenziali vanno da attacchi a infrastrutture critiche connesse alla rete 5G, come reti elettriche, sistemi idrici e gasdotti, all’interruzione delle comunicazioni e della fornitura di servizi, fino all’accesso non autorizzato a dati sensibili e privati. Con la migrazione della potenza di elaborazione ai margini della rete (il cosiddetto “edge computing”) per fornire assistenza a nuove applicazioni aziendali “mission-critical”2, il numero dei punti di intrusione aumenterà in modo sostanziale. Di conseguenza, la posta in gioco in termini di sicurezza è in aumento. Con le attuali reti 4G, è possibile utilizzare grosse botnet per lanciare attacchi DdoS (Distributed Denial of Service) su larga scala contro siti web. Ma nell’universo 5G del futuro, le stesse botnet potrebbero mettere fuori uso intere reti di auto a guida autonoma. Il numero elevato di sensori a distanza e di dispositivi smart collegati alle catene di fornitura globali incrementerà radicalmente la complessità delle reti di sicurezza. Questo aspetto, insieme alle enormi quantità di dati generati con il 5G, renderà ancora più difficile l’individuazione delle anomalie3. Studi recenti hanno messo in luce le possibili vulnerabilità dell’architettura di rete 5G che rischiano di rendere vana la promessa di una nuova era di innovazione. A tal proposito, desideriamo evidenziare tre studi.

  • Secondo gli studiosi del Politecnico Federale di Zurigo, dell’Université de Lorraine/INRIA e della University of Dundee, è stato riscontrato di recente un nuovo difetto del protocollo Authentication and Key Agreement (AKA) che potrebbe consentire l’intercettazione di comunicazioni 5G e il furto di dati. La vulnerabilità del protocollo AKA potrebbe causare anche addebiti erronei per utilizzi della rete 5G da parte di altri utenti4.
  • Un altro studio condotto dall’Agenzia europea per la sicurezza delle reti e dell’informazione (ENISA) ha messo in luce alcuni difetti in due protocolli di segnalazione delle reti 2G, 3G e 4G (definiti SS7/Diameter), che potrebbero interessare anche le reti 5G. Le vulnerabilità del protocollo di segnalazione potrebbero consentire l’intercettazione o la falsificazione (spoofing) del traffico di rete, l’intercettazione della posizione o il suo utilizzo per scollegare un determinato telefono dalla rete. Inoltre, l’ENISA mette in guardia sul fatto che utilizzando protocolli Internet di uso comune (come l’HTTP) nelle reti 5G, una volta rilevata una vulnerabilità in questi protocolli, la falla del software potrebbe essere trasferita anche alle reti di telefonia mobile5.
  • Infine, Positive Technologies Inc., fornitore globale di soluzioni di sicurezza aziendale, ha studiato la vulnerabilità delle reti mobili. Secondo gli autori, attualmente nessuna rete mobile può dirsi sicura, i dati degli utenti sono a rischio e nessun operatore (grande o piccolo) può garantire la sicurezza della propria rete. Nell’ambito dello studio, sono stati lanciati una serie di attacchi informatici riuscendo a mettere a segno, nell’80% dei casi, attacchi di tipo Denial of Service (causa di malfunzionamenti), nel 77% dei casi, fughe di dati e, nel 67% dei casi, azioni fraudolente6.

Implicazioni e conclusioni

Il 5G potrebbe far emergere nuovi problemi di sicurezza. Con il lancio della nuova rete mobile, le aziende saranno sempre più alla ricerca di fornitori di servizi in grado di offrire una rete solida con un robusto sistema di sicurezza informatica per proteggere i clienti connessi e garantire che le applicazioni e i servizi presenti sulle loro reti siano puliti e sicuri. Secondo un sondaggio condotto da Ericsson tra i primi venti fornitori globali di servizi mobili, il 90% degli intervistati considera la sicurezza informatica un fattore chiave di differenziazione per l’adozione del 5G7. La vulnerabilità della sicurezza delle reti 5G alimenta il rischio d’impresa degli operatori legato all’offerta di una gamma affidabile e sicura di applicazioni critiche per i consumatori e servizi essenziali di telefonia mobile per aziende. La capacità di costruire una solida reputazione sarà cruciale per gli operatori di rete mobile. Le implicazioni per gli investitori sono due.

  • In primo luogo, la crescente consapevolezza delle nuove vulnerabilità di sicurezza del 5G accelererà certamente gli sforzi per la tutela delle reti di comunicazione. Le attuali sfide sono costituite da obiettivi non specificati di sicurezza informatica e si rileva una scarsa precisione nella definizione degli standard8. A nostro parere, le iniziative principali di sicurezza per l’universo 5G devono comprendere strumenti basati sull’intelligenza artificiale (IA) ai fini di una rapida identificazione delle minacce. Altri punti da affrontare sono le modalità di controllo degli accessi e in che modo un’architettura di sicurezza integrata può adattarsi all’evoluzione delle reti.
  • In secondo luogo, la sicurezza del 5G richiede un nuovo approccio olistico e innovativo. La prevenzione è più importante che mai. È necessario un livello crescente di automazione della sicurezza, nonché l’integrazione di strumenti di analisi di grandi volumi di dati. Ad oggi ci sembra che il lancio del 5G costituisca ancora un salto nel buio e che potrebbero prodursi conseguenze impreviste. Pertanto riteniamo che le nuove soluzioni di sicurezza 5G andranno direttamente a beneficio delle aziende specializzate in sicurezza IT.

Consideriamo la sicurezza informatica un fattore cruciale per il 5G. Con la sua diffusione, le nuove società con tecnologie all’avanguardia occuperanno una posizione ideale per sottrarre quote di mercato agli operatori storici. Riteniamo che questi sviluppi evidenzieranno la necessità di adottare un approccio “best-of-breed”. Molto spesso i fornitori di questo tipo di prodotti e servizi sono società giovani e innovative del mondo delle small e mid cap. Le problematiche relative alla sicurezza informatica toccano in modo sempre più ampio la nostra vita quotidiana e le implicazioni della costante digitalizzazione della società acquisiscono sempre maggiore rilevanza.

In quanto investitori in un’ottica di lungo periodo, riteniamo che i temi della sicurezza informatica e della sicurezza in generale costituiscano allettanti temi di crescita a lungo termine per chi sa aspettare. Forti di queste convinzioni, abbiamo investito in una serie di società giovani e innovative che stanno sviluppando nuove soluzioni di sicurezza per il 5G e l’IoT. Le società che offrono scalabilità cloud, visibilità e controllo con una protezione avanzata per reti mobili, e le società che operano nel settore dei firewall di prossima generazione sono ben posizionate.

Per offrire ai clienti un’esposizione di tipo “pure-play” a queste interessanti tematiche interconnesse di crescita a lungo termine, Credit Suisse Asset Management ha elaborato alcune strategie: robotica e automazione, sicurezza, sanità digitale e infrastrutture.