written by
Arianna Nistri

Il Giusto Approccio per la Sicurezza della Rete 5G – Palo Alto Networks

Cyber Security 5 min read
Il Giusto Approccio per la Sicurezza della Rete 5G – Palo Alto Networks
Il Giusto Approccio per la Sicurezza della Rete 5G – Palo Alto Networks

In tutto il mondo sta crescendo l’entusiasmo per il potenziale del 5G, e adesso è giunto il momento di gettare solide basi per la sicurezza.

Sono tre le sfide da considerare per la protezione della rete 5G:

  • Internet of Things (IoT);
  • adozione del cloud 5G;
  • sviluppo di standard e best practice.

Palo Alto Networks ha delineato quali sono, secondo il proprio punto di vista, gli aspetti fondamentali cui prestare attenzione per la 5G transformation.

La rete 5G offre una migliore esperienza mobile a banda larga e abilita la digitalizzazione industriale attraverso la creazione di valore per il cliente.

È molto importante stabilire standard elevati per la connettività, la sicurezza e gli SLA (Service-Level Agreements) mirati per i casi di utilizzo del 5G che coinvolgono aziende di settori verticali chiave.

In queste prime fasi dell'evoluzione del 5G, è naturale che molti stakeholder si stiano concentrando sulla fornitura di dati a maggiore velocità, miglioramento della latenza e riprogettazione funzionale complessiva delle reti mobile per consentire maggiore agilità, efficienza e apertura.

Tuttavia, è fondamentale che la sicurezza non sia esclusa in questa prima fase dello sviluppo del 5G. Mentre l’ambiente digitale 5G apre le porte a molteplici player oltre le tradizionali reti cellulari come i fornitori MSSP (Managed Security Service Providers), i fornitori di cloud, le aziende e i partner tecnologici, le soluzioni di sicurezza spesso non sono all’altezza.

Con tutti i cambiamenti tecnologici in atto attorno al 5G, quanto siamo preparati ad affrontare l'impatto delle minacce informatiche?

Sfida #1: Sicurezza IoT

Sulla base dei numerosi “proof of concept” (PoC) che Palo Alto Networks ha condotto, è stato scoperto che l’attività botnet IoT costituisce una percentuale molto elevata di malware nelle reti mobile. I criminali informatici utilizzano spesso canali di comunicazione Command & Control (C2) tramite DNS e, in alcuni casi, hanno persino sfruttato il DNS per impossessarsi dei dati.

Il team di ricerca Palo Alto Networks Unit 42 ha scoperto che oltre la metà di tutti i dispositivi IoT sono vulnerabili ad attacchi di media/alta gravità, il che significa che i fornitori di servizi e le imprese corrono il rischio di subire attacchi informatici che potrebbero compromettere significativamente l’infrastruttura.

La gravità e la frequenza di attacchi associati all’IoT nelle reti di operatori e imprese continuano ad evolversi a un ritmo allarmante. Gli attacchi su larga scala possono provenire da qualsiasi luogo, anche dall'interno della rete dell'operatore, attraverso una botnet che comprende decine di migliaia di dispositivi IoT.

Il moderno ambiente IoT è costituito da dispositivi non standard, come micro-controllori e sensori, che spesso eseguono versioni ridotte di sistemi operativi e applicazioni open source o proprietari, utilizzando diversi modelli per connettersi in modalità wireless a Internet.

I dispositivi IoT che non sono configurati nella maniera corretta e quindi vulnerabili sono l’ambiente ideale per eventuali attacchi. Non sorprende che gli attacchi di rete dannosi attraverso dispositivi IoT non autorizzati a connettersi alla rete stessa siano in aumento.

Gli attacchi informatici verso i dispositivi IoT influiscono sulle prestazioni complessive del dispositivo, sull'usabilità dello stesso e sui servizi offerti da tali dispositivi.

Un recente report della Unit 42 di Palo Alto Networks ha messo in evidenza alcune tipologie di attacchi indirizzati a settori critici come organizzazioni governative e mediche, per far fronte anche agli sforzi per affrontare la pandemia COVID-19.

Le implicazioni di questi risultati sono chiare: le botnet sono preoccupanti, poiché gli attacchi DoS non incidono solo sugli obiettivi previsti, ma potrebbero avere un impatto sui servizi di rete complessivi, ampliando notevolmente il numero di persone colpite.

Sfida #2: Gap di Sicurezza nell’Adozione del Cloud 5G

Le reti di telecomunicazione hanno subìto un grande cambiamento tecnologico, che ha radicalmente cambiato l'approccio necessario per proteggerle. Il perimetro della rete fisica sta rapidamente scomparendo.

Gli operatori stanno abbracciando un ambiente cloud distribuito che copre infrastrutture cloud multi-vendor e multi-sito, con automazione end-to-end per operazioni e servizi di rete per soddisfare i requisiti di prestazioni e scalabilità di diverse offerte di servizi abilitate al 5G. Molti operatori preferiscono una strategia multi-cloud.

I modelli basati su software aiutano a guidare l'agilità ma rendono le reti più vulnerabili agli attacchi che arrivano dalla piattaforma software, dal sistema operativo sottostante e dallo stack software, includendo vulnerabilità dell’host, minacce Linux e vulnerabilità dell’hypervisor/container.

I rischi non sono più limitati alle risorse del data center; l'intero panorama, infatti, sta diventando più distribuito e i criminali informatici prendono di mira anche dispositivi al di fuori dei perimetri tradizionali.

Sfida #3: Standard e Best Practice per la Sicurezza 5G Non Sono Maturi

Per un utilizzo adeguato della rete 5G, la sicurezza è una parte fondamentale. Gli standard e le best practice sul 5G rilasciati fino ad ora sono incentrati su altri aspetti – come l’allocazione e l’utilizzo dello spettro – ma non sulle pratiche di sicurezza.

L’Approccio Adeguato per la Protezione della Rete 5G

Viste le sfide sopra descritte, qual è l’approccio corretto per la protezione della rete 5G? Data l'importanza del 5G per l’economia, i governi di tutto il mondo hanno un profondo interesse per la sicurezza della rete.

Nel gennaio 2020, la Commissione europea ha approvato la "5G Toolbox" che contiene gli strumenti necessari a mitigare i principali rischi che possono colpire le nuove infrastrutture di comunicazione e che segue un analogo studio sul risk assessment.

Recentemente, GSMA ha collaborato con un gruppo di service provider e vendor per creare un documento che fa luce sulle best practice relative alla sicurezza del 5G. Tale documento sottolinea le raccomandazioni per i fornitori di servizi per il rilevamento e la prevenzione di attacchi sul piano GTP-U (GPRS User Protocol Protocol) contro reti mobile, servizi e applicazioni.

Nel documento sono affrontate tematiche relative alla minaccia rappresentata da malware e vulnerabilità, inclusi esempi specifici, contiene linee guida su come distribuire logicamente le funzionalità di sicurezza, comprese interfacce specifiche.

I fornitori di servizi necessitano di una visibilità in tempo reale e un controllo granulare sul traffico, solo così possono rilevare e bloccare attività dannose.

Palo Alto Networks offre una suite completa di Next-Generation Security Platforms per la protezione a 360 gradi dell'azienda dalle minacce informatiche. Con più di 42.500 clienti in oltre 150 paesi, Palo Alto Networks è la soluzione professionale utilizzata da oltre 85 aziende della classifica Fortune 100 e riconosciuta da Gartner come leader nel mercato Firewall di nuova generazione.

Se vuoi scoprire di più sulle soluzioni di Palo Alto Networks invia una mail a cio@florence-consulting.it o chiama lo (055) 538-3250. Visita la pagina dedicata sul nostro sito per ricevere ulteriore materiale informativo o per richiedere una demo gratuita.

In alternativa, puoi compilare il form sottostante con la tua domanda.

cyber security palo alto networks palo alto networks cyber security sicurezza rete 5g palo alto networks 5g security sicurezza rete 5g sicurezza iot cloud 5g protezione infrastruttura di rete palo alto networks