L'era del 5G è ricca di nuove opportunità, rese possibili dall'elevata capacità di elaborazione a latenza ultra bassa e dalla MTC (Machine-Type Communication) di tipo "massive". Le reti, per soddisfare queste esigenze, da proprietarie iniziano a essere sempre più incentrate su software ad accesso e architettura liberi, facendo emergere nuovi rischi legati alla sicurezza.
Quasi dieci anni dopo il lancio del 4G, il 5G sarà la prima generazione cellulare a nascere nell'era dei reati informatici a livello globale, fortemente finanziati dalla criminalità organizzata e dagli Stati nazionali. Si tratta di un'epoca in cui lo stesso software che ha contribuito a stimolare l'economia digitale negli ultimi dieci anni viene anche utilizzato spesso come arma per rubare, esporre, compromettere o bloccare l'accesso ai dati, sia a riposo che in movimento.
Quindi, anche se gli operatori e le società di telecomunicazioni si rivolgono all'ecosistema di fornitori di attrezzature di rete, ai fornitori e ai rivenditori di servizi cloud e agli integratori di sistemi per realizzare le opportunità legate al 5G, richiedono anche assistenza dagli stessi per comprendere e mitigare i nuovi rischi che questo tipo di architettura potrebbe rappresentare alla sicurezza dei loro dati.
5 componenti fondamentali per un'architettura 5G affidabile
1. Rete di trasporto: grazie alla nuova rete di trasporto, nessuna funzione di rete si trova nel proprio hardware isolato e sicuro. Al contrario, oggi si trova in software come VNF (Virtual Network Function) o CNF (Cloud-native Network Function), eseguite su un'infrastruttura virtualizzata condivisa con altre VNF/CNF e applicazioni.
2. MEC (Multi-Access Edge Computing): distribuisce le applicazioni nell'edge anziché eseguirle nel data center per ridurre la latenza e aumentare l'ampiezza di banda. Questi nuovi servizi saranno utilizzati in una serie di verticali come ad esempio il settore sanitario, manifatturiero, di vendita al dettaglio e di media / intrattenimento.
3. Backhaul / Fronthaul / Midhaul: è la parte della rete che collega all'edge le componenti RAN, la rete di trasporto e le piccole sottoreti che devono ora supportare un trasferimento di dati a elevata capacità e a bassa latenza.
4. Autenticazione e privacy degli abbonati: a causa delle nuove funzionalità del 5G, come ad esempio il network slicing, gli operatori di rete mobile devono ora fornire servizi di autenticazione e di privacy (SUPI/SUCI) degli abbonati a garanzia elevata.
5. Livello di gestione: OSS / BSS: l'Operations Support System include la gestione degli ordini, la gestione dell'inventario di rete e le operazioni di rete, mentre il Business Support System consiste soprattutto nella ricevuta degli ordini, nella gestione delle relazioni con i clienti e nella fatturazione. Questi sistemi che gestiscono dati sensibili supporteranno probabilmente in futuro le reti 5G.
Base di una fiducia digitale per il 5G.
Quando le 5 componenti principali non vengono protette, l'infrastruttura sottostante, le operazioni sensibili ed enormi quantità di dati elaborati sono a rischio. Il portfolio di sicurezza di Thales può aiutare ad affrontare queste minacce.