IL 5G ha ormai raggiunto molte città italiane (quasi 8.000 comuni). I principali operatori stanno lavorando per garantire una copertura capillare del 5G NSA che, al momento, sfrutta ancora parzialmente il sistema 4G su cui si appoggia. Condizione sine qua non per essere abilitati a questo tipo di connessione è possedere device abilitati (smartphone, router, oggetti IoT) a titolo di esempio, in casa Apple, Gli iPhone compatibili partono dai modelli iPhone 12; iPhone 12 Pro.
Il principale vantaggio del 5G è la velocità, (maggiore fino a 20 volte rispetto al 4G), tempi di latenza, download e upload decisamente più rapidi. Definita anche tecnologia di quinta generazione, permette di gestire molte connessioni contemporaneamente. Quale rovescio della medaglia dal punto di vista della Cybersecurity? Senz’altro un aumento di attacchi DDOS!
Premessa: Gli attacchi DDOS (Distributed denial-of-service) si possono classificare nella tipologia degli attacchi di rete e consistono nell’inviare una gran mole di dati (che attualmente possono anche superare i 400 gigabyte al secondo tanto per rendere l’idea) da diverse fonti (solitamente device “zombizzati” comandati da hacker) ad utenti o organizzazioni con la finalità di interrompere l'accesso ai servizi mandando letteralmente in tilt il sistema. Il primo attacco DOS (ai tempi solo denial-of-service) risale addirittura al 1974 (prima dell’avvento di Internet) a opera di David Dennis, un giovanissimo studente che riuscì a trovare un comando (ext) che poteva causare il blocco di un terminale. Con l’evoluzione dei devices e della loro potenza che si traduce anche nella capacità di parare i colpi causati da questo tipo di attacchi, un attacco DOS non è più in grado di bloccare un’organizzazione o un singolo utente, ecco perché i cybercriminali sono passati alla modalità DDOS in cui i dati vengono inviati all’unisono da più fonti (distributed) con una potenza incredibile che spesso riesce a bucare i parametri di difesa anche delle grandi organizzazioni.
Con il 5G e la sua elevata velocità, è richiesta una difesa ancor più efficace per impedire che una moltitudine di connessioni sferrate con una “potenza di fuoco” mandino in crash i sistemi aziendali! Grande attenzione anche al mondo IoT che presenta ancora parecchie vulnerabilità, facile dedurre che gli oggetti IoT specialmente di vecchia generazione (purtroppo ancora utilizzati nell’Industria 4.0) possano essere facilmente hackerati e quindi utilizzati dagli hacker che ne prendono il comando ed il controllo.
Possibile anche uno scenario caratterizzato da un aumento di spesa a carico dei consumatori su cui verranno spalmati i costi derivanti dall’installazione di impianti, recettori, antenne necessari a supportare questo tipo di frequenze.
Infine, molti si pongono domande in merito agli effetti sulla salute: la penetrazione delle più potenti onde 5G rimarrà nella soglia dei livelli accettabili o avrà degli effetti inattesi sul corpo umano? In merito a quest’ultimo punto non sono in grado di dare una risposta in quanto priva di competenze scientifiche adeguate, posso solo augurarmi che gli interessi economici (questa tecnologia è costata parecchio) non prevalgano su altri aspetti della vita quotidiana (salute compresa).
Articolo di Nadia Zabbeo