Perché la sicurezza del 5G sarà diversa da quella delle reti attuali

Per Fortinet, le telco abituate a proteggere la propria infrastruttura basata su interfacce e protocolli proprietari, dovranno farsi carico della difesa di utenti e applicazioni in un ambiente aperto e che cambia dinamicamente.

Credit immagine: Depositphotos

La sicurezza delle reti e dei servizi 5G è differente dal passato, perché la tecnologia 5G è radicalmente differente. Il passaggio da 2G a 3G, e da 3G a 4G ha rappresentato un’evoluzione, mentre il 5G rappresenta un’architettura completamente nuova in cui trasporto e servizi funzionano insieme in un ambiente aperto.

Le telco tradizionalmente impegnate a proteggere la propria infrastruttura di rete, che erogava pochi servizi basati su protocolli e interfacce proprietari, si troveranno a dover pensare alla protezione dei propri clienti in un ambiente che si modifica dinamicamente attraverso API comandate su protocollo http.

Non ci sarà più un unico modo per erogare servizi centralizzati, ma il servizio si sposterà verso la periferia della rete. La rete delle telco diventerà una rete fatta da cloud multipli, e per proteggerla la sicurezza dovrà passare da fisica a virtuale.

È questa in sintesi la visione di Ronen Shpirer, senior manager del solutions marketing EMEA e Asia/Pacific di Fortinet, che abbiamo incontrato allo scorso Mobile World Congress.

Ronen Shpirer, senior manager solutions marketing
EMEA e Asia/Pacific di Fortinet.

Perché il modo in cui le aziende potranno e dovranno occuparsi di proteggere la sicurezza dei propri clienti sarà differente? Shpirer cita alcuni casi come la realtà virtuale o aumentata e la guida autonoma, in cui l’elaborazione deve necessariamente avvenire vicino all’utilizzatore per questioni di banda e latenza. Quando questi si troverà in un altro paese, connesso a una diversa rete. Integrando la security fabric nell’orchestratore di risorse, le impostazioni di sicurezza vengono trasferite all’infrastruttura edge dell’altro operatore, permettendo di proteggerlo dove ne ha bisogno, quando ne ha bisogno.

Le telco passeranno quindi dall’essere fornitori di connettività a fornitori di servizi, anche in partnership con terze parti, ma partendo dalla posizione di vantaggio di controllare la rete intelligente.

Considerato che la maggior parte dei gestori di telecomunicazioni non hanno dimostrato in passato di saper competere sul terreno dei servizi digitali innovativi, riusciranno in questo intento? Alcune sì, ma secondo Shpirer altre probabilmente no. L’introduzione dei servizi sarà in ogni caso graduale, così come il cambio di mentalità che deve attraversare il settore. Ancora siamo in una situazione in cui il 5G sembra in molti casi un’ottima soluzione alla ricerca di problemi a cui essere applicata, ma abbiamo già vissuto una situazione simile agli albori di internet. Tutto dipenderà dalle soluzioni che le aziende svilupperanno e offriranno, e dal successo dei primi casi d’uso.

Come cambierà il panorama del mobile da qui a cinque anni? Ppotremmo vedere applicazioni di rete girare su smartphone che non somigliano a quelli di oggi, e anche su dispositivi indossabili, accessori IoT e impianti medici, con machine learning e intelligenza artificiale che offrono servizi realmente utili. Se la diffusione del 5G dovesse non avere il successo previsto, tutto sarebbe rallentato, con un grosso impatto sul progresso complessivo della società.

Tanti servizi connessi richiederanno anche un forte impegno della sicurezza: se tutto è un dato, è necessario che la sicurezza sia presente in un tessuto che attraversa tutta la rete, dal cloud ai dispositivi. E il cyberspazio sta diventando il quinto ambiente di guerra dopo terra, mare, aria e spazio.

La proposta di Fortinet si basa sulle FortiGate Virtual Network Functions (VNFs), che offrono sicurezza delle applicazioni con un ridotto impatto su spazio e prestazioni per i service provider. La serie di next generation firewall FortiGate 7000 pronti per il 5G offrono ai carrier funzionalità di sicurezza con SSL inspection e protezione della rete e delle applicazioni da attacchi a livello di applicazione o DoS provenienti dall’esterno o dall’interno della rete core mobile o telco.