Opportunità e rischi delle nuove reti mobili di quinta generazione analizzati in una conversazione con Formiche.net da Paolo Campoli, responsabile settore Service Provider Cisco Emear

Ormai da mesi il tema delle reti di ultima generazione 5G alimenta il dibattito pubblico, in particolare per quanto concerne le nuove sfide di sicurezza informatica. La grande euforia che accompagna però questa importante innovazione va analizzata e contestualizzata, sia per quanto concerne la comprensione dei nuovi confini tra pervasività della rete e sicurezza dei dati, sia per quanto riguarda i nuovi livelli di trasparenza che devono far capo a una normativa nazionale pressoché uguale tra i vari Stati membri dell’Ue. A crederlo è Paolo Campoli, responsabile settore Service Provider Cisco Emear, che in una conversazione con Formiche.net analizza opportunità e rischi delle nuove reti mobili di quinta generazione.

In questo momento il tema della sicurezza correlata al 5G è al centro del dibattito politico e mediatico. Come può l’Occidente assicurare la resilienza e la sicurezza delle reti mobili di quinta generazione?

Il tema è chiaramente molto importante e va di pari passo con l’evoluzione del 5G. Al di là del contenuto tecnologico, il 5G sarà piattaforma nazionale di supporto alla digitalizzazione. Si raggiungerà una velocità di utenza normalmente non raggiungibile, andando a incrementare in maniera efficiente una serie di applicazioni che si sposano molto bene con il pilastro della digitalizzazione delle imprese. Senza dubbio quando parliamo di cinque 5G tocchiamo rilevanti aspetti di sicurezza non solo tecnica ma nazionale, in quanto tutta la rete sarà una piattaforma che abiliterà la digitalizzazione a livello di sistema Paese. Il discorso sulla sicurezza poi già pervade oltre che il settore pubblico anche i settori privati. Oltre agli aspetti legati alla velocità della rete, l’architettura stessa 5G rappresenta un grosso vantaggio perché permette alle applicazioni di sfruttare funzioni Cloud all’interno della rete stessa, più vicine al cliente finale. Per contro questo significa estendere la superficie di attacco e rischio. In tal senso la sicurezza va ridefinita perché in un sistema di elaborazione dati distribuita, laddove oggetti connessi interagiscono uno con l’altro, la security deve essere ridefinita in maniera olistica. Come rendere la rete sicura? In primo luogo facendo in modo che attacchi mirati non ne mettano in ginocchio l’operatività della rete stessa, in secondo luogo proteggendo il traffico e i dati che viaggiano sulla rete stessa, e per ultimo ma non per importanza, proteggere le informazioni che sono di proprietà dei clienti ma che passano attraverso la rete.

Come si articolerà la sicurezza delle nuove reti?

Ci sono tre capitoli che vanno sotto il cappello della sicurezza 5G: Infrastrutture, Dati, Informazioni. I dati possono essere al sicuro solo facendo in modo che la rete stessa assicuri protezione da virus e da accesso a siti malevoli, mentre per le informazioni è ancora più delicato il contenuto quello che può essere elaborato dall’esfiltrazione di più dati in più momenti.  C’è anche un quarto elemento che consiste nella creazione di centri di eccellenza e competenza sulla cyber security che sviluppino skill e competenze nonché un osservatorio che alimenti i sistemi di threat intelligence.

Di che si tratta?

La cyber security è un’entità in continuo cambiamento evoluzione, dunque bisogna essere in grado non solo di contenere gli attacchi ma anche di prevederli correlando i sintomi di vulnerabilità nei punti più disparati. La threat intelligence si occupa di esaminare e analizzate tutte le richieste di accesso internet a livello globale. Noi di Cisco possediamo un algoritmo che analizza tutti i dati in tempo reale capendo i movimenti e prevedendo i cyber attacchi, e in ultima istanza riesce anche ad aggiornare la lista dei siti malevoli in continuo aumento.  È un sistema che auto-apprende, una sorgente di informazioni sempre più intelligente e sicura.

Come si sta muovendo Cisco dal punto di vista degli investimenti e della ricerca su temi come IA e 5G? 

Cisco fornisce piattaforme 5G end to end, ovvero sistemi completi (ad esclusione della parte radiosu frequenze licenziate e dei sistemi di antenna per il quale lavoriamo con partner tecnologici). A partire da quello che sta in casa del cliente, al sistema di trasporto noto come front-haul e back-haul, le componenti del mobile edge computing, la capacità di calcolo distribuita all’intelligenza di rete (il Packet Core) e alla security fino all’accesso mobile e sicuro alle Cloud. Tutto ciò è fornito dalla compagnia in un ambiente completo ma comunque aperto. Gli Investimenti su 5G da qua al 2025 saranno certamente massicci, è importante infatti sottolineare il fatto che a fronte di una spesa che andrà al 79% per la realizzazione di reti 5G, la copertura effettiva della nuova rete non sarà superiore al 40% del territorio e al 16% degli utenti (dati Gsm Association). Siamo molto attenti alla remuneratività degli investimenti, cercando di capire come lavorare con i clienti finali e portare avanti in tempistiche brevi “use cases” che siano monetizzabili ed unici grazie al 5G. Il nostro ruolo quindi è anche quello di sviluppare un catalogo di use case del 5G mirati a tutti i settori che aiutano a monetizzare gli investimenti nella rete di ultima generazione. Altro grosso investimento dell’azienda è nella creazione di ecosistema aperto attorno al 5G. La rete 5G deve essere vista non solo come un modo per collegare devices ma un nuovo tipo di impianto per la costruzione di applicazioni stesse che possono sfruttare in modo dinamico tutti i servizi di rete, permettendo a player nazionali di sviluppare direttamente sulla rete un’infinità di servizi innovativi. Questa attuazione permette di creare un ecosistema molto vicino alle stratup nazionale, alle università e a laureati e laureandi che si approcciano in modo innovativo.

Quali sono rischi e opportunità di queste nuove tecnologie? C’è consapevolezza nel settore pubblico?

Il rischio principale a mio avviso deriva dal marketing. C’è una grande euforia che circonda il 5G, si fanno grandi lanci commerciali senza guardare ad un orizzonte di medio e lungo termine, con il risultato che sta iniziando una guerra prezzi a ribasso. Il rischio, con l’enfasi su “Enhanced Mobile Broadband” e 1 gigabit per secondo allo smartphone è di creare le condizioni per un prodotto di commodity che andando avanti così porterà pochissima remuneratività cosi come avvenuto con il 4G. Chi ha vissuto le diverse fasi della comunicazione sa che si inizia sempre con un’ondata di entusiasmo, salvo poi arrivare la disillusione. Abbiamo visto cosa c’è in gioco con il 5G, si svilupperà un ecosistema che necessita per forza di un profilo di investimento congruo. La comprensione delle tematiche di sicurezza ormai è molto dibattuto ma il rischio è quello di sottovalutare alcune scelte. Ad esempio, a mio avviso, è poco utile garantire la sicurezza del codice software quando il sistema stesso è basato su micro servizi distribuiti su un’infinità di nodi, il che rende impossibile verificarne a priori la vulnerabilità. Tutto il sistema deve essere reso sicuro, per questo noi abbiamo adottato un modello di “Trust”, che si occupa di rendere sicura a livello intrinseco la rete 5G in ogni punto della sua filiera. Questo consente a chi fornisce le tecnologie di avere un processo di trust non solo software e di etica aziendale, ma su tutta la filiera, dal progetto, all’installazione, alla spedizione delle componenti, alla non alterabilità delle macchine, alla genuinità delle sequenze di boot e così via. Viene garantita una trasparenza che rende ciò che succede al singolo componente visibile. Ovviamente il settore pubblico deve occuparsi maggiormente sia del lato education sia della sicurezza nazionale. Si può chiedere che le nuove reti 5G rispettino il concetto di trust e che siano piattaforme aperte ad un elevato tipo di trasparenza, che dunque non agiscono sulla singola vulnerabilità sperando così di rendere sicuro tutto il sistema, ma che vigilino in ogni istante sui vari nodi che compongono l’infrastruttura. Congiuntamente a questo è importante inserire in ogni punto del processo, un sistema certificato di valutazione della sicurezza e dell’affidabilità con specifiche verifiche dell’autenticità dei software e degli apparati. La Commissione europea ha già dato mandato agli Stati membri di controllare la filiera sviluppando filtri di validazione, certamente si spera che questi agiscano in maniera omogenea nonostante la discrezionalità affidatagli.

Condividi tramite