Passa al contenuto principale

La tecnologica 5G è pericolosa? -Pro e contro della rete 5G

5G e sicurezza informatica: tutto quello che dovete sapere

La quinta generazione di reti cellulari (ovvero il 5G) preannuncia nuove opportunità di innovazione e avanzamento tecnologico. Ad esempio, si prevede che tecnologie ancora in fase di sviluppo, come l'Internet delle cose (IdC, in inglese IoT), cresceranno grazie al 5G. Ma gli hacker non hanno perso tempo e vedono già nuove opportunità per cyber-attacchi nelle vulnerabilità di tali prodotti. Una miglior sicurezza informatica è fondamentale per il nostro futuro nel 5G.

L'imminente passaggio da 4 a 5G preoccupa più o meno chiunque usi una connessione dati. La cosa più saggia è capire quale sicurezza informatica offra il 5G e dove possano essere le sue falle...

Cos'è il 5G?

5G è un'abbreviazione che serve a indicare la quinta generazione di reti cellulari wireless.

Ognuna delle prime quattro generazioni ha portato un nuovo livello di connettività, il 3G e il 4G in particolare si concentravano sul miglioramento dei dati mobili. Il 5G cerca di proseguire questo trend e di ampliare l'accesso mobile a banda larga. Il 5G funzionerà affiancato al 4G, per poi un giorno sostituirlo completamente.

Come funziona il 5G?

Per dirla in parole povere, il 5G trasmette un sacco di dati su distanze più brevi del 4G LTE. Questo aiuta la velocità e la stabilità del segnale di connessione, e della rete stessa, anche quando si è in movimento. La rete è inoltre capace di supportare più dispostivi grazie all'uso di nuovi spettri di segnale. Oltre a tutto questo, una tecnologia più efficiente dal punto di vista energetico permette di sfruttare una potenza inferiore.

Perché il 5G?

Sebbene il 4G LTE sia potente, stiamo giungendo a un livello di saturazione di questa rete, che prima o poi verrà superato. Le attuali reti LTE sono sovraccariche nelle principali città, dove si verificano quotidianamente dei rallentamenti nei momenti di punta. Inoltre, l'avanzata dei dispositivi "smart" connessi a Internet crea la necessità di un sistema più veloce e capiente per supportare i miliardi di dispositivi già esistenti. Con questi e altri vantaggi, i dati mobili diventeranno meno costosi, meno affamati di energia e più rapidi nella connessione di molti più dispositivi rispetto a oggi.

Quali possibilità presenta il 5G?

Il primo risultato evidente di questa rete sarà una migliore esperienza di navigazione su Internet. A parte questo la quinta generazione di banda larga mobile porterà molti vantaggi, che possiamo riassumere con:

  • Il passaggio a un Internet delle cose (IdC) imponente, che spingerà ulteriormente la crescita tecnologica sia per l'industria, che per i consumatori. Sebbene molti dispositivi IdC siano già in uso, questi si limitano all'attuale struttura Internet. Il 5G permette ai dispositivi a batteria di restare attivi e connessi con meno ottimizzazioni, aprendo a nuovi utilizzi in remoto completamente wireless, anche in zone isolate, scomode o difficili da raggiungere. Tutto, dai termostati alle casse smart, fino ai sensori per i carichi industriali e agli impianti elettrici cittadini, giocheranno un ruolo.
  • Città smart e Industria 4.0, che puntano a garantirci una vita più efficiente, più sicura e più produttiva. L'IdC supportato dal 5G è la chiave per fornire alle città un maggior controllo sulla loro infrastruttura, ma sarà utile anche per l'automazione intelligente all'interno delle fabbriche, cambiando radialmente i processi di lavoro.

Che differenza c'è fra il 4G e il 5G?

Ci sono alcune importanti differenze che permettono al 5G di fare cose impossibili per il 4G LTE.

Rispetto al 4G LTE, il 5G porta i seguenti vantaggi:

  • Il 5G è più veloce del 4G, con più bit-per-secondo che viaggiano sulla rete. Con le nuove velocità di upload e download, potreste scaricare dei film in pochi secondi, invece che in pochi minuti.
  • Il 5G è più reattivo del 4G, con tempi di latenza inferiori, ovvero i tempi necessari per le comunicazioni fra dispositivo e rete. Poiché i dispositivi possono "parlare" più rapidamente con la rete, i dati vengono ricevuti più velocemente.
  • Il 5G usa meno potenza del 4G, dato che può rapidamente passare a un basso consumo quando la rete dati non è in uso. Questo estende la durata della batteria dei dispositivi e permette loro di venire caricati meno di frequente.
  • Il 5G offre un servizio solido, rapido e più affidabile del 4G grazie a un migliore sfruttamento della banda e ai maggiori punti di connessione. Con meno stress sulla rete, i costi dei dati potranno essere inferiori a quelli del 4G.
  • Il 5G può sopportare più dispositivi del 4G perché espande le onde radio disponibili. I problemi di congestionamento che portano a un rallentamento dei servizi saranno meno frequenti con l'arrivo del 5G.

In generale, possiamo dire che il 5G è un enorme passo avanti per i cellulari. Pensiamo al leggendario passaggio dal modem telefonico alla banda larga ad alta velocità... allo stesso modo potremo ora reinventare il futuro dei dati mobili.

Detto questo, c'è un grande svantaggio che per il momento impedisce la completa sostituzione del 4G:

il 5G è difficile da installare e distribuire. Servono più antenne per coprire la stessa area di quelle attuali. I provider stanno ancora lavorando al piazzamento di queste "celle". Alcune regioni devono affrontare sfide fisiche, come siti storici protetti o una geografia inospitale.

Questa distribuzione rallentata può sembrare negativa per il futuro del 5G, ma può anche dare ai provider il tempo di risolvere un altro grande problema: la sicurezza.

Pericoli e fatti del 5G

Problemi di sicurezza informatica del 5G

La sicurezza informatica del 5G necessita di importanti miglioramenti per evitare il crescente rischio di attacchi hacker. Il problema deriva in parte dalla rete stessa, mentre altre preoccupazioni riguardano i dispositivi connessi al 5G; entrambi gli aspetti comunque mettono a rischio consumatori, governi e aziende.

In tema di 5G e sicurezza informatica, ecco alcune delle principali preoccupazioni:

Sicurezza decentralizzata. Le reti pre-5G avevano punti di contatto per il traffico hardware, rendendo più semplici i controlli di sicurezza e la manutenzione. I sistemi dinamici software-based del 5G presentano molti più punti di snodo per il traffico. Se vogliamo essere completamente sicuri, tutti questi snodi vanno monitorati. Dato che l'operazione potrebbe rivelarsi difficile, qualsiasi area non in sicurezza potrebbe compromettere altre parti della rete.

Una maggior larghezza della banda metterà alla prova il monitoraggio di sicurezza attuale. Le reti odierne sono limitate in velocità e capacità, ma questi svantaggi hanno permesso ai provider di monitorare la sicurezza in tempo reale. Dunque, i benefici di una rete 5G ampliata potrebbero essere dannosi per la cybersecurity. La velocità e i volumi aumentati metteranno alla prova i team di sicurezza, che dovranno creare nuovi metodi per bloccare le minacce.

Molti dispositivi IdC vengono prodotti con gravi falle di sicurezza. Non tutti i produttori danno la giusta importanza alla sicurezza informatica, come si può notare da molti dispositivi smart della più bassa fascia di prezzo. Il 5G permetterà una maggiore usabilità e aumenterà il potenziale dell'IdC. Quando miliardi di nuovi dispositivi, con diversi livelli di sicurezza, si connetteranno alla rete, avremo miliardi di potenziali violazioni. TV, serrature delle porte, frigoriferi, altoparlanti e perfino piccoli dispositivi come un termometro per un acquario di tipo smart rappresenteranno un punto debole della rete. Gli standard di sicurezza inadeguati dei dispositivi IdC potrebbero far esplodere le violazioni e gli attacchi hacker.

L'assenza di crittografia all'inizio del processo di connessione rivela informazioni sui dispositivi IdC che possono essere usate per attacchi mirati: grazie a questi dati, gli hacker sapranno esattamente quali dispositivi sono connessi alla rete. Dettagli come il sistema operativo o il tipo di dispositivo (smartphone, modem, ecc.) possono permettere agli hacker di pianificare i loro attacchi con maggiore precisione.

Le vulnerabilità informatiche possono sfociare in un'ampia gamma di attacchi. Alcune delle cyberminacce note includono:

  • Attacchi botnet che controllano una rete di dispositivi connessi per orchestrare un enorme cyberattacco.
  • Distributed denial-of-service (DDoS) che sovraccaricano una rete o un sito Web per disattivarli.
  • Attacchi Man-in-the-Middle (MiTM) che intercettano silenziosamente le comunicazioni fra due parti per modificarle.
  • Tracciamento della posizione e intercettazione delle chiamate, semplicemente attuabili con una minima conoscenza di protocolli di paginazione delle trasmissioni.
sicurezza informatica per il vostro telefono con G5

Il futuro del 5G e della sicurezza informatica

Per prevenire debolezze diffuse nelle reti mobili nazionali, gli sviluppatori della tecnologia G5 dovranno fare particolare attenzione alla sua sicurezza.

Le basi della sicurezza del G5 dovranno innanzitutto applicarsi alle reti. I fornitori di rete dovranno iniziare a concentrarsi sulle protezioni software per affrontare i rischi unici del 5G e dovranno collaborare con aziende di cybersicurezza per sviluppare nuove soluzioni di cifratura, monitoraggio di rete, e molto altro.

I produttori devono aumentare i loro sforzi per garantire la sicurezza. La sicurezza del 5G sarà forte quanto il suo anello più debole, ma il costo di sviluppo e implementazione di una tecnologia sicura non motiva tutti i produttori a concentrarsi sulla sicurezza informatica. Questo si nota soprattutto nei prodotti di categoria inferiore, come smartwatch per bambini e baby monitor di basso prezzo. Se i produttori ottenessero vantaggi che compensino le loro perdite, potrebbero essere più propensi ad aumentare le protezioni per i consumatori.

Inoltre, è necessario educare i consumatori alla sicurezza informatica dell'IdC. Le grandi oscillazioni fra la qualità della sicurezza dovrebbero corrispondere a etichette sugli standard dei prodotti: se gli utenti non hanno modo di capire facilmente quant'è sicuro il loro dispositivo IdC, dovranno essere i produttori ad assumersene la responsabilità con un sistema di etichettamento. La Federal Communications Commission americana valuta altre forme di trasmissioni radio, quindi il crescente mercato dei dispositivi IdC potrebbe presto venire incluso. Inoltre, agli utenti va insegnata l'importanza di mettere al sicuro tutti i dispositivi connessi a Internet, con aggiornamenti software.

Gli sforzi per migliorare la sicurezza stanno venendo messi in atto contemporaneamente al dispiegamento iniziale del 5G, ma poiché abbiamo bisogno di vedere risultati reali prima di poter perfezionare tali protezioni, l'opera proseguirà ben oltre la sua distribuzione.

Per ulteriori informazioni sul futuro del 5G, date un'occhiata al blog di Kaspersky.

Come prepararsi al 5G

Il 5G non è così imminente come il fermento che lo circonda potrebbe avervi indotto a credere, ma è comunque bene prepararsi. Anche se la sua distribuzione richiederà parecchio tempo prima di essere davvero significativa, alcune aree hanno già iniziato a vedere un miglioramento. Prendete il controllo della vostra sicurezza e della vostra privacy il prima possibile:

Installate una soluzione antivirus su tutti i vostri dispositivi. Prodotti come Kaspersky Total Security vi aiuteranno a evitare che i vostri dispositivi vengano infettati.

Usate una VPN per impedire a sconosciuti di accedere ai vostri dati senza permesso e di spiare le vostre attività online. 

Mettete in atto una forte sicurezza delle password. Usate sempre le password quando possibile e rendetele molto complesse. Lunghe stringhe di caratteri casuali e variati sono le migliori password possibili. Includete lettere maiuscole e minuscole, simboli e numeri.

Aggiornate le password backend predefinite su tutti i vostri dispositivi IdC. Seguite le istruzioni del dispositivo per l'aggiornamento delle credenziali "admin/password". Per trovare queste informazioni, consultate il manuale utente o contattate direttamente il produttore.

Mantenete tutti i vostri dispositivi IdC aggiornati con le patch di sicurezza. Questo include il vostro telefono cellulare, i computer, tutti i dispositivi smart home e perfino il sistema di "infotainment" della vostra auto. Ricordate, qualsiasi dispositivo che si connetta a Internet, Bluetooth o altri canali di dati dovrebbe disporre degli ultimi aggiornamenti (app, firmware, OS, ecc.)

Proteggete tutti i dispositivi fin da oggi,iniziate usandoKaspersky Total Security- il miglior software di protezione antivirus e antimalware per voi e per la vostra famiglia.

Articoli correlati:

La tecnologica 5G è pericolosa? -Pro e contro della rete 5G

Cos'è il 5G ed è pericoloso? Che effetto avrà sulla sicurezza di Internet e degli smartphone in futuro? Scoprite tutto quello che c'è da sapere sulla sicurezza informatica del 5G.
Kaspersky logo