Connettiti con noi

Hi-Tech

Tutti i rischi del 5G

Questa tecnologia promette di rivoluzionare le nostre vite, ma come tutte le novità ha delle vulnerabilità di cui tenere conto

architecture-alternativo

Negli ultimi decenni la tecnologia di telecomunicazione wireless ha subito un’evoluzione senza precedenti: da semplici telefonate (1G) e invio di messaggi di testo (2G) fino alla connessione a internet ad alta velocità (3G) e alla fornitura di servizi multimediali e di intrattenimento (4G). Ora siamo nell’era del cosiddetto 5G, che fornisce un’infrastruttura mobile a banda larga necessaria per un mondo fatto di oggetti connessi e città più intelligenti. Si prevede che sarà 100 volte più veloce dell’attuale sistema 4G, con una latenza fino a 25 volte inferiore. È possibile supportare fino a un milione di dispositivi nell’arco di un chilometro quadrato, una capacità 1.000 volte maggiore di quella attualmente possibile. Si prevede che questo nuovo standard di tecnologia, diventerà parte integrante dell’architettura di base della guida autonoma, della realtà virtuale, dell’Internet of Things (IoT), delle telechirurgie e di numerosi altri dispositivi e servizi connessi.

Ma… Come sempre accade, non è tutto oro quello che luccica. O quanto meno è fondamentale tenere conto di alcuni rischi cui ci espone questa nuova tecnologia, in modo da lavorare per risolvere rapidamente eventuali problematiche. In particolare, gli esperti di Kaspersky e dell’iniziativa non profit Securing Smart Cities, ne hanno evidenziati sei su cui concentrarsi:

  • Punti deboli del protocollo e sfruttamento della vulnerabilità su larga scala: un meccanismo di risposta alle sfide per autenticare e salvaguardare i sistemi sulla rete 5G

  • Attacchi DDoS: attacchi che si basano sullo sfruttamento delle risorse di calcolo ed elaborazione oltre che sull‘emulazione di una grande rete di macchine client attraverso un gran numero di sistemi infetti

  • Minacce leagate al Bring Your Own Device (BYOD): attraverso l’uso di dispositivi personali smart in un contesto lavorativo e professionale

  • Sicurezza dei dati e privacy

  • Terrorismo, spionaggio o sabotaggio finanziato dallo Stato

  • Infrastrutture critiche e sicurezza pubblica

Credits Images:

Foto di mohamed Hassan da Pixabay