5g e nuovi attacchi informatici

5G e nuovi scenari di attacchi informatici

La rete 5G si sta lentamente diffondendosi su tutto il territorio nazionale.
In un prossimo futuro, questa tecnologia ci porterà ad una connettività più rapida ma non solo, segnerà un cambiamento epocale nel modo di gestire le infrastrutture connesse ad Internet.

Una delle caratteristiche innovative di questo tipo di rete sta nel fatto che può essere ospitata su piattaforme software e quindi richiede un adeguamento delle reti mobili che attualmente si basano per lo più su hardware.

Questo però lascia spazio agli attaccanti di trovare ulteriori vettori di attacco e quindi espone gli utenti a rischi mai affrontati prima.

Oggi ad esempio, proviamo ad analizzare i possibili trend in materia di rete 5G e attacchi informatici: tutelare la propria azienda anche da questo genere di rischi è una priorità.

Sommario

5G in Italia: lo stato dell’arte

Anche l’Italia, come il resto del mondo sta iniziando ad utilizzare questa nuova tecnologia. Sono sempre di più i dispositivi compatibili e le offerte degli operatori telefonici ma la copertura non è ancora adatta per un impiego a larga scala, soprattutto se si immagina che lo scopo di questa nuova rete è rendere possibile la connessione di innumerevoli dispositivi IoT e non la semplice navigazione di smartphone, computer e tablet.

Il nostro paese si è posto degli obiettivi ambiziosi sostenuti da investimenti ingenti che permettano alla nazione di diventare digitalizzata con 5G e fibra ottica che copra l’intero territorio nazionale.

Possibili vulnerabilità del 5G

Ad ogni nuova tecnologia che si diffonde, corrisponde uno sforzo di alcuni criminali che tentano di escogitare dei sistemi per asservirla alla loro brama di denaro. Il 5G non fa eccezione e, per evitare che gli hacker si trovino in vantaggio, è necessario studiare accuratamente quali sono i suoi punti di debolezza.

Tra questi troviamo:

Implementazione insufficiente di standard di telecomunicazione

I protocolli di sicurezza sono ancora tutti da scrivere e si teme che alcuni stati cerchino di esercitare un’influenza illecita nella determinazione di questi standard tecnici. Si potrebbero favorire alcune tecnologie a scapito di altre, limitando ingiustamente la scelta degli utenti ma ancor peggio alcuni controlli potrebbero rimanere facoltativi lasciando una porta aperta per gli hacker.

Minacce a catene di approvvigionamento

Le catene di approvvigionamento sono sempre più complesse. I componenti o i servizi acquistati da fornitori di terze parti (ad esempio i software embedded) potrebbero avere delle falle o contenere dei malware iniettati durante il processo di sviluppo, pronti ad attivarsi in un secondo momento. Tutto questo potrebbe compromettere la RID dei dati (Riservatezza, Integrità, Disponibilità) che viaggeranno velocemente tra i dispositivi.

Debolezze nell’architettura dei sistemi

L’infrastruttura necessaria per il funzionamento del 5G si basa su un’altra infrastruttura: legacy 4G che presenta una serie di carenze potenzialmente sfruttabili dagli hacker.
La gestione delle “slice” è ancora inadeguata, potrebbe consentire il passaggio di informazioni tra diverse slice e interrompere l’accesso degli abbonati. All’intero di questa struttura l’autenticazione di un utente di basa su un modello di fiducia tra gli utenti e le reti che non copre l’autenticazione per i servizi.
E’ possibile però che si inserisca anche un terzo soggetto: il fornitore dei servizi e questo permetterebbe una gestione dell’identità più sicura.

Vulnerabilità nel SDN

Un SDN (Software-defined network) centralizza il controllo di rete e consente la programmabilità delle reti di comunicazione.

La centralizzazione del controllo della rete da fa sì che il controllore (o meglio il suo traffico di rete) sia visibile ed identificabile esponendolo ad attacchi DDoS, e potrebbe creare le condizioni per una saturazione della rete. Inoltre il concentrare in un punto virtuale la possibilità di programmare la rete fa sì che se un malintenzionato dovesse riuscire a raggiungere l’interfaccia di programmazione utilizzata avrebbe la possibilità di creare danni senza precedenti.

D’altra parte è proprio la centralizzazione a snellire la procedura di identificazione delle minacce tramite la raccolta di informazioni dalle risorse di rete. Sarebbe quindi un possibilità per migliorare i sistemi di sicurezza rendendoli più reattivi e facilitando l’analisi forense e l’inserimento dei servizi di sicurezza.

Le reti mobili hanno utilizzato fin qui delle interfacce di comunicazione dedicate che richiedevano una competenza fuori dal comune per essere attaccate. Con l’avvento del 5G si prevede di utilizzare solo interfacce SDN. La comunicazione su queste interfacce può essere suddivisa in tre canali di comunicazione: canale dati, canale di controllo e canale inter-controllore. Ciascuno di questi è protetto da protocollo TSL/SSL.

Questi però, non sono in grado di prevenire attacchi a livello IP, attacchi agli scanner SDN e tutti gli altri possibili grazie all’assenza di meccanismi di autenticazione forte.

Criticità nello slicing della rete

Il fulcro del 5G è la virtualizzazione delle funzionalità della rete (NFV). Questa innovazione consente lo slicing della rete, ovvero la rete viene idealmente divisa in “fettine” e quindi trasformata in un insieme di reti logiche su un’infrastruttura condivisa.

Questa suddivisione della rete in una moltitudine di reti virtuali apre degli scenari completamente nuovi, fornisce delle risorse di rete personalizzate in base alle esigenze delle specifiche aziende permettendo di allocare in modo ottimale le risorse di dispositivi e servizi rendendo le reti più flessibili e veloci.

L’altra faccia della medaglia è che un numero maggiore di segmenti di rete virtuale sono un numero maggiore di potenziali porte di accesso per gli hacker. Inoltre ognuna di queste possiede delle vulnerabilità software sfruttabili dai malintenzionati.

Se un malvivente dovesse compromettere una sezione della rete potrebbe monopolizzarne le risorse arrivando a disporre di risorse di calcolo inimmaginabili, utili ad esempio per il mining delle criptovalute. Un attacco di questo tipo sarebbe costosissimo per la vittima ma non solo, potrebbe sottrarre potenza di calcolo a delle infrastrutture critiche in esecuzione su altre partizioni della rete. Sarà quindi indispensabile che ogni slice di rete abbia dei protocolli di sicurezza specifici.

5g e attacchi informatici: un nuovo campo di battaglia

Questa nuova tecnologia diventerà la spina dorsale delle infrastrutture critiche nazionali e sarà quindi una risorsa ghiotta per i malintenzionati, che la sceglieranno come obiettivo privilegiato per le loro pratiche illecite.
Un giorno ci saranno città intelligenti gestite attraverso questa rete e i rischi legati all’interruzione di alcuni servizi che viaggiano su internet sarà ancora più pericolosa di quanto non sia oggi.

Si prevede che il 5G diventi il nuovo standard per le comunicazioni ma il grande volume di dati in passaggio così come la nuova rilevanza che avranno i dati nella società del futuro combinati con un’infrastruttura complessa fanno supporre un terreno fertile per i malintenzionati.

Soprattutto perché in molti casi sono proprio loro a scovare per primi le debolezze di un sistema e a cercare di trarne vantaggio.

Sebbene starà ai governi definire degli standard e dei regolamenti per la sicurezza del 5G, le organizzazioni private dovrebbero tenere conto che possono essere ritenute responsabili di furti di dati e agire di conseguenza.

Proteggere le informazioni che conservano dai potenziali rischi. E’ inevitabile che si verificheranno degli incidenti visto il campo totalmente nuovo in cui ci si sta addentrando, ma come sempre la prevenzione e la proattività possono fare davvero la differenza nel contenere le minacce informatiche e i danni relativi.

Rischi per la democrazia

Ad essere sotto attacco non sono solo le informazioni che viaggeranno sulla rete a velocità sempre maggiori. Secondo uno studio del American National Democratic Institute anche i processi della democrazia e i diritti umani potrebbero andare incontro a rischi nuovi.

La rete già con il passaggio al 4G è riuscita a mobilitare la popolazione, diffondere fake news e disinformazione, migliorare la sorveglianza e la censura nei paesi governati da regimi totalitari. Si sospetta che il passaggio al 5G possa acuire questi problemi.

Nuovi attacchi informatici

Una rete nuova, virtualizzata, più veloce, agile e flessibile è sicuramente un innovazione che rivoluzionerà il nostro modo di rapportarci alla tecnologia, ma è anche un’occasione che fa gola a molti hacker che già immaginano come poterla sfruttare al meglio per i loro traffici. Ovviamente non siamo in grado di immaginare tutte le possibili astuzie che utilizzeranno questi malfattori, perché il loro “lavoro” è proprio quello di scovare dei punti di accesso dove i difensori non hanno trovato difetti o dove non hanno pensato fosse necessaria una protezione elevata. Ciononostante possiamo immaginare alcune variazioni rispetto agli attacchi comuni al giorno d’oggi:

  • Botnet più potenti.

    Un aumento consistente del numero di dispositivi connessi (siano essi tablet smartphone, pc o dispositivi IoT) corrisponde ad un incremento dei dispositivi che possono essere inglobati in una botnet. E questo sarà ancor più vero se i proprietari legittimi dovessero conservare delle abitudini poco sicure come il mantenimento per tempo indefinito delle credenziali predefinite. Le conseguenze? Attacchi di una potenza spaventosa con velocità ad oggi inarrivabili.

  • Furti di dati sempre più efficaci.

    Estorsioni di dati, furti di identità, violazione delle password o intercettazioni di informazioni riservate potrebbero diventare drammaticamente efficienti. Immaginiamo una azienda che subisca un attacco man-in-the-middle tra la fase di progettazione e quella di realizzazione di un oggetto. I danni oltre al possibile furto di proprietà intellettuale e lo spionaggio industriale potrebbero sconfinare nel danno fisico a clienti e quindi il vero e proprio sabotaggio di una società.

  • Attacchi ad apparecchiature IoT.

    L’intercettazione e una conseguente manomissione o contraffazione dei dati provenienti da case intelligenti, attrezzatura intelligente per ospedali o industrie, veicoli automatizzati potrebbero causare dei veri e propri disastri se non addirittura stragi. Inoltre i tempi di risposta sono vicini allo zero il che facilità queste operazioni illecite e impedisce un’efficienza ottimale nel contrattacco. Nel futuro probabilmente i sistemi di difesa informatica dovranno basarsi su algoritmi di intelligenza artificiale per poter contrastare minacce che viaggiano a velocità della luce.

Considerazioni conclusive

Per concludere, possiamo dire che il 5G porterà una ventata di innovazione in moltissime applicazioni aprendoci possibilità prima inimmaginabili, o comunque irrealizzabili. Bisognerà però prestare attenzione agli sviluppi sicurezza informatica in questo ambito. Attualmente i protocolli esistenti non sono ancora sufficienti e le sfide della sicurezza informatica saranno sempre più ardue. Dovranno fronteggiare l’incremento esponenziale del traffico e del numero di dispositivi connessi. I rischi a cui si andrà incontro sono ancora in parte ignoti ma già si può immaginare che la centralizzazione e la segmentazione della rete porteranno tanti vantaggi quanti svantaggi e che le conseguenze di questi attacchi potrebbero facilmente superare il piano virtuale sfociando sul piano fisico.

Insomma, possiamo prevedere che questo sarà un tema caldo per i prossimi anni ed ogni azienda farebbe bene a mantenersi informata sullo stato delle minacce e dei sistemi difensivi disponibili prima di fare delle scelte in questo senso.

Chi è Onorato Informatica?

Azienda specializzata in sicurezza informatica da oltre 15 anni, certificata ISO 9001 e 27001

Onorato Informatica è un’azienda informatica, specializzata in sicurezza informatica, da oltre 15 anni.
Forniamo servizi di Vulnerability Assessment e Penetration Test a oltre 4500 clienti in tutta Italia.

Ci occupiamo di Cyber Security dalle nostre sedi di Mantova, Parma, Milano e Los Angeles. Siamo un’azienda certificata ISO 9001ISO 27001 e azienda etica.

Se vuoi conoscere i servizi di sicurezza informatica e sapere come possiamo aiutarti, contattaci.