Il 5G è oltre 100 volte più veloce del 4G sugli smartphone di oggi, e anche 10 volte più veloce del migliore servizio a banda larga in fibra ottica per la casa offerto attualmente; in realtà è abbastanza veloce da scaricare un film in HD 4K in pochi secondi.
Il 5G sarà inoltre caratterizzato da una latenza ultra-bassa, che apre le porte a una nuova era di connettività istantanea e sempre attiva tra i sistemi.
Tutte queste caratteristiche ricordate da Check Point Software Technologies consentono - sottolinea l'azienda - di implementare una vasta gamma di applicazioni, servizi e dispositivi che hanno lo scopo di rendere la nostra vita più facile, più efficiente, più sana e più sicura.
Queste applicazioni spaziano dai veicoli autonomi, alla telemedicina, all'agricoltura intelligente, alla produzione intelligente e altro ancora. Decine di miliardi di dispositivi saranno collegati tramite 5G, consentendo il monitoraggio in tempo reale di tutto, dalla posizione del proprio gatto domestico, al controllo dei dispositivi medici indossabili. Si prevede che la rivoluzione industriale consentita da 5G sosterrà un ulteriore produzione economica globale di 12 trilioni di dollari nei prossimi 15 anni.
La posta in gioco è alta, ma il mondo totalmente connesso promesso dal 5G offre anche ai criminali e agli hacker infinite opportunità per lanciare attacchi informatici e causare disagi, danni o addirittura morti.
I due rischi principali
1. Più dispositivi connessi = più vettori di attacco. Il 5G rappresenta una minaccia elevata in parte perché ci sono più vettori che gli hacker possono sfruttare. Il 5G stesso, di base, è impostato in modo da consentire un numero significativo di dispositivi connessi, ciascuno dei quali amplia la superficie di attacco su cui un hacker può lavorare. Si prevede che decine di miliardi di dispositivi smart si collegheranno alle reti 5G e solo una minima parte ha caratteristiche di sicurezza, oltre alla password. Quindi, ogni dispositivo IoT che il 5G abilita è un potenziale punto di violazione.
2. Mancanza di controllo accessi e scarsa visibilità delle minacce. Le reti 5G sono più distribuite e decentralizzate. I dispositivi sono collegati direttamente a Internet attraverso un service provider. Man mano che i dispositivi 5G si diffondono negli uffici, nelle fabbriche e negli ospedali, il rischio di violazione dati e di attacchi aumenta notevolmente, poiché le comunicazioni da e verso questi dispositivi bypassano la rete aziendale e i loro controlli di sicurezza. Allo stesso modo, i dipendenti che utilizzano gli smartphone 5G per accedere alle risorse aziendali cloud-based aumenteranno il rischio di violazioni e perdite di dati.
Come proteggersi
1. Possedere una threat prevention avanzata. Poiché il 5G collegherà utenti e applicazioni tra smartphone, endpoint, reti, cloud e IoT, è essenziale disporre di una prevenzione avanzata delle minacce per proteggere tutti questi tipi di risorse, ovunque essi siano.
2. Utilizzare dei plugin micro-scale. Dato questo enorme volume e varietà di prodotti, le organizzazioni hanno bisogno di un modo semplice per implementare e gestire la sicurezza su qualsiasi tipo di dispositivo. Uno dei migliori approcci innovativi è quello di utilizzare plugin micro-scale che possono funzionare su qualsiasi dispositivo, sistema operativo o ambiente. Questi micro-agenti software controllano ogni proprietà del dispositivo che si interfaccia con la rete 5G e si collegano all'architettura di sicurezza consolidata per rinforzarla.
3. Utilizzare una VPN. Per impedire agli hacker di accedere ai dati senza autorizzazione e di spiare ogni attività online è meglio che un utente si affidi a una VPN.
4. Mantenere aggiornati tutti i dispositivi IoT. Qualsiasi dispositivo che si connette allo smartphone dovrebbe essere aggiornato al più recente update. Solo in questo modo, un utente sa di avere le ultime patch di sicurezza su tutti i dispositivi che orbitano intorno al 5G.
5. Utilizzare password forti e differenziate. Molte volte è sottovalutato, ma invece è importante avere password con caratteri differenti e random.
“Il 5G è un'arma a doppio taglio", spiega David Gubiani, Regional Director SE EMEA Southern di Check Point Software Technologies. "Da un lato, ci garantisce una velocità di navigazione in Internet incredibile. Dall'altro lato, siamo più inclini agli attacchi informatici perché offriamo a un hacker molteplici vettori di attacco. Se le previsioni relative alla che rapida crescita dell’IoT con il 5G verranno confermate, sarà molto preoccupante, perché ogni singolo dispositivo è un potenziale punto per far breccia nei dati di un utente o impresa. Gli hacker li considerano come nuove possibilità per i loro attacchi. Man mano che utilizzeremo sempre più dispositivi 5G, la nostra prevenzione deve essere adeguata: usate una VPN, tenete aggiornati i vostri dispositivi IoT, e usate sempre password difficili. Questi sono dei punti di partenza per un buon cyber-igiene 5G.”