Le reti intelligenti basate su tecnologia 5G saranno in grado di rendere le nostre vite più smart, sicure e sostenibili: permetteranno di rendere efficienti i sistemi di trasporto, consentiranno l’accesso ai servizi sanitari e una precisione inimmaginabile delle procedure mediche, trasformeranno il mercato aumentando la capacità collettiva di innovazione.
Ma più le reti diventeranno indispensabili, maggiori saranno i tentativi da parte degli hacker di colpirle. Ciò significa che la prossima generazione di reti dovrà essere più sicura che mai.
Da un’altra prospettiva, mentre la sicurezza storicamente è stata applicata ai servizi di rete, nell’era delle reti 5G dovrà essere integrata dall’inizio come caratteristica fondante: security by design.
Per Gerald Reddig, Global Head of Product Marketing for Security, SON and Network Management SW di Nokia, la questione non riguarda solamente il fatto che la tecnologia 5G mette a disposizione più reti in grado di svolgere funzioni più complesse: il problema è che i servizi forniti attraverso queste reti sono diversi rispetto ai tipi di servizi a cui siamo abituati come diverso deve essere il modo in cui i fornitori di servizi pensano a come dovrà cambiare la sicurezza.
Slicing delle reti
Le reti future, ci spiega Reddig, supporteranno lo slicing, una forma di virtualizzazione in cui le risorse di rete possono essere condivise con una qualità di servizio (QoS) garantita e isolamento.
In futuro i fornitori di servizi dovranno gestire le funzioni di sicurezza non solo dal punto di vista della rete, ma anche in base ad una strategia “per-slice”, con esigenze di sicurezza diverse in base alla slice del cliente o del servizio.
La disponibilità di un’architettura di slice end-to-end, che terminano in reti private, aumenterà la superficie di attacco e, di conseguenza, i requisiti di sicurezza da parte dei fornitori di servizi.
I servizi di rete attuali sono statici e isolati. Una volta progettati, non cambiano e funzionano in modalità più o meno isolata l’uno dall’altro.
I servizi di rete 5G, invece, saranno dinamici, seguendo in tempo reale l’evoluzione delle condizioni.
Si immagini una postazione di lavoro remota con veicoli a guida autonoma che trasportano persone o materiali da un luogo all’altro. Questi veicoli, per esigenze di sicurezza ed efficienza, devono essere in grado di rispondere molto velocemente a condizioni che mutano continuamente.
Alcune circostanze possono verificarsi all’interno dei veicoli stessi, mentre altre nella rete a cui sono connessi. I veicoli, i relativi sensori e processori, la rete e i meccanismi di controllo fanno parte di un singolo ecosistema end-to-end.
La strategia di sicurezza deve abbracciare questo intero ecosistema e deve poter essere così flessibile da adattarsi ai servizi che sta proteggendo.
Analisi e automazione della rete
Ma come si configura una sicurezza end-to-end flessibile e adattabile in uno scenario 5G e come possono i service provider realizzarla sin dall’inizio?
Per Reddig il primo prerequisito è la visibilità dal dispositivo, attraverso la rete e fino nel cloud. Senza la capacità di raccogliere, correlare e analizzare i dati dall’architettura end-to-end, le minacce alla sicurezza potrebbero non essere riconosciute.
In qualche modo con la tecnologia 5G l’intera rete diventa un sensore, prelevando i dati dai diversi sistemi e dispositivi per fornire una visione completa e in tempo reale per garantire il massimo livello di sicurezza.
La gestione della sicurezza del 5G deve anche essere predittiva e automatizzata: utilizzando funzioni di apprendimento automatico, analisi multidimensionale e threat intelligence per correlare dati da domini e sorgenti diverse, rilevare anomalie, fornire informazioni contestualizzate sulle minacce, ponderare rischi aziendali e raccomandare (o mettere in atto) strategie di mitigazione.
Il processo di analisi è molto importante perché molte minacce sono configurate in modo tale da passare inosservate per più tempo possibile, sotto il radar del centro operativo della sicurezza di rete oppure nascoste nel cosiddetto “rumore di fondo” di attacchi minori relativamente inoffensivi.
Machine learning e intelligenza artificiale possono identificare questi tipi di attività dannose ma sempre “in agguato” e mettere in atto contromisure.
Anche se i firewall e altri sistemi di difesa continueranno ad essere importanti per contribuire ad arrestare l’attività degli hacker prima che possano accedere alla rete, gli attacchi saranno comunque inevitabili.
Questo è particolarmente vero per il 5G perché la rete non avrà i confini convenzionali: si tratterà di un ecosistema aperto a cui sono collegati una moltitudine di dispositivi di qualsiasi tipo e in larga parte non gestiti.
Un elevato livello di sicurezza può essere garantito all’interno della rete per proteggere dati e infrastrutture. L’automazione e l’orchestrazione dei flussi di gestione della sicurezza integrata sono elementi chiave, permettendo il passaggio da difese statiche a risposte alle minacce che siano agili, adattabili e precise.
In ultima analisi, queste funzioni di sicurezza si aggiungono a una serie di applicazioni richieste: monitoraggio attivo e orchestrazione del flusso di gestione della sicurezza, gestione dell’accesso privilegiato e analisi del comportamento degli utenti, certificazione e gestione delle identità digitali delle entità di rete, apprendimento automatico dei modelli di traffico per il rilevamento delle minacce, risposte di emergenza automatiche, e così via.
Progettare la sicurezza su quattro livelli
I fornitori di servizi intendono rivolgersi al mercato e monetizzare gli investimenti che stanno facendo nelle loro reti, per rispondere alle esigenze dei nuovi casi di utilizzo abilitati dalla tecnologia 5G. In questo contesto, avranno bisogno di prestazioni di sicurezza end-to-end — su larga scala, dall’inizio alla fine — per difendersi da minacce persistenti avanzate.
La nuova strategia di sicurezza 5G integra e automatizza la sicurezza della rete 5G considerando l’intera rete come un sensore – i dati prelevati dai sistemi esistenti sono utilizzati per fornire un livello molto più elevato di informazioni.
Per questo motivo, la sicurezza deve essere garantita su quattro livelli.
A livello base, la sicurezza deve essere messa in atto sia per la rete di servizi che per l’infrastruttura cloud.
Salendo di livello, anche l’intera infrastruttura, fatta di software, macchine virtuali, hardware e dispositivi, deve risultare “affidabile”.
La gestione automatica della sicurezza e il processo di orchestrazione forniscono un livello di sicurezza senza soluzione di continuità per tutti questi elementi, che evolvono dinamicamente; similmente tutti i dati sensibili sono messi in sicurezza, garantendo controllo degli accessi, privacy e rispetto normativo.
Infine, per rilevare in modo proattivo e gestire le minacce di sicurezza, l’intelligence associata alla sicurezza deve essere condivisa in tutte le aree della rete — compresi fornitori, partner e clienti.
Il compito dei team di sicurezza nell’era del 5G, per Lessig, sarà di limitare le modalità e i punti in cui gli hacker potranno attaccare reti e servizi, essere più accurati nella identificazione di quali minacce sono reali e quali possono essere ignorate, accelerare il processo di mitigazione quando sarà richiesta una risposta difensiva.