Sicurezza nelle reti 5G e nell'IoT: minacce e sfide alla sicurezza

5G le reti mobili sono ancora un po 'nuove in termini di diffusione a livello mondiale, tuttavia hanno proiezioni promettenti. Non solo propongono velocità di trasmissione dati molto elevate, ma facilitano anche la connettività tra i dispositivi. Gli elettrodomestici intelligenti e qualsiasi dispositivo per uso personale o domestico che può essere collegato a una rete beneficeranno di una migliore connettività e velocità più elevate. Sebbene questa ultima generazione di reti mobili offra molti vantaggi, esistono anche diverse sfide per la sicurezza. Questa guida contestualizzerà quali sono i punti principali da tenere a mente sulla sicurezza di tutto ciò IoT dispositivo intelligente compatibile con 5G.

Per quanto riguarda le diverse aree di sicurezza nelle reti 5G e nei dispositivi IoT, possiamo concentrarci sulla crittografia del traffico attraverso la rete, sugli indirizzi IPv6 e sui potenziali attacchi DDoS che potrebbero verificarsi utilizzando questi dispositivi IoT vulnerabili, oltre ad altri che potrebbero essere realizzati grazie a le vulnerabilità delle reti 5G. Successivamente, approfondiremo i punti più essenziali.

Sicurezza nelle reti 5G e nell'IoT

Crittografia del traffico su reti 5G

L'IoT è una tecnologia che mantiene il suo emergere status e la sua crescita avviene in modo permanente. Il fatto che Reti 5G vengono implementati a poco a poco, consente di aumentare notevolmente il numero di dispositivi collegati. Sia i dispositivi personali che quelli aziendali e / o industriali si connettono alla rete ogni giorno grazie alle loro funzionalità IoT, consentendo loro di operare in modo più intelligente. Di conseguenza, l'utente finale ottiene di più da ciascun dispositivo. Il numero di dispositivi IoT da collegare è vicino a 5 miliardi e questo numero sarà più alto per il prossimo anno.

Non si può negare che l'Internet of Things, come lo conosciamo, ha facilitato la connettività di rete a più dispositivi. Poche persone immaginavano che una lampadina potesse connettersi a Internet. Non aveva senso. Oggi è stabilito e molte persone lo usano. Tuttavia, questo è un terreno molto interessante per i criminali informatici. Per non parlare di tutti i dati che viaggiano attraverso questa rete. Le possibilità che i criminali informatici traggano vantaggio dalle tecnologie emergenti sono molto alte, soprattutto perché ci sono ancora aspetti e standard da definire. Sicurezza non fa eccezione a questo che abbiamo menzionato.

La nota azienda di elettrodomestici Whirpool sta lavorando, precisamente, in relazione agli apparecchi compatibili con le reti 5G. Gran parte dello scheletro degli elettrodomestici è fatto di metallo, quindi posizionare un'antenna Wi-Fi all'interno non lo collegherà bene alla rete wireless, poiché il segnale rimbalzerà, tuttavia, il segnale emesso attraverso un'antenna 5G passa senza problemi e che l'appliance IoT può connettersi a Internet.

Ma per quanto riguarda il traffico? Non è crittografato. Per questo, Whirpool propone la crittografia del traffico 5G. Allo stesso modo, ha optato per la configurazione delle antenne 5G per accettare solo traffico legittimo. Quindi, ogni volta che un dispositivo desidera connettersi alla "rete interna" di Whirpool, quell'antenna 5G verificherà se si tratta di un dispositivo con licenza. In caso contrario, ignoralo e non sarai in grado di connetterti. Se qualcuno vuole eseguire a Man in the Middle attacco, sarà praticamente inutile perché il traffico acquisito sarà illeggibile dalla crittografia. Naturalmente, la loro efficacia dipenderà dagli algoritmi di crittografia che possono implementare.

Considerano anche la situazione in cui il traffico generato all'interno di quella rete interna di Whirpool va a Internet. La società stessa commenta che verrà implementato un meccanismo di sicurezza aggiuntivo che consiste nell'uso di VPN gallerie.

Rischio di attacchi DDoS su scala molto più ampia

Una delle caratteristiche più importanti delle reti 5G riguarda la sicurezza. Si caratterizza per avere un ambiente operativo molto simile ai servizi web, in cui robusto metodi di autenticazione e vengono applicate misure di sicurezza generali. Di conseguenza, le comunicazioni che avvengono attraverso queste reti hanno un ulteriore livello di protezione. Tuttavia, questo ha anche la sua potenziale fonte di minacce. Come indicato da un rappresentante del Nokia Laboratorio di intelligence sulle minacce , che il 5G fornisce una maggiore larghezza di banda ai dispositivi compatibili, darebbe modo ai robot IoT con maggiore capacità. Questa maggiore capacità consentirà la creazione di botnet per attacchi DDoS a larghezza di banda estremamente elevata.

Un altro dettaglio che può compromettere la sicurezza dei dispositivi IoT collegati al 5G è la posizione. In che senso? Uno dei vantaggi di questa ultima generazione di reti mobili è che facilita la connettività in località remote. Il rovescio della medaglia di questo è che molti dei dispositivi compatibili con IoT hanno probabilmente dei limiti quando si tratta di manutenzione o aggiornamenti. Quindi praticamente per impostazione predefinita, questi dispositivi diventano vulnerabili agli attacchi.

D'altra parte, molti di questi dispositivi funzionano Linux distribuzioni. Quindi sono praticamente usati come computer. Sfortunatamente, molti utenti non hanno in mente il fatto di aver bisogno di protezione e aggiornamenti antivirus-antimalware. Nel caso in cui vengano infettati, potrebbero ospitare contenuti, malware e/o virus, dati relativi a Command & Control e qualsiasi altra funzionalità che collabora con attacchi di cybercriminali.

Qualcosa di più preoccupante? Diversi dispositivi IoT non hanno la capacità di archiviare i registri del traffico in entrata e in uscita. Ciò significa che i criminali informatici e i loro attacchi non hanno praticamente alcuna traccia visibile nel caso in cui desiderino tenere traccia degli eventi di attacco.

Il pericolo di indirizzi IPv6 e attacchi di spoofing

Il numero di Indirizzi IPv6 è molto più grande rispetto a quelli che sono IPv4. Sappiamo che è un dato di fatto che gli indirizzi IPv4 sono quasi interamente occupati. Il passaggio verso le reti 5G coinvolgerà un numero enorme di dispositivi, che non saranno affatto supportati da IPv4. Se questi dispositivi passano a IPv6 per impostazione predefinita, non avranno indirizzi privati ​​ma pubblici. Ricorda che un indirizzo IP pubblico è visibile e tracciabile su Internet. Di conseguenza, è estremamente importante prestare attenzione alla migrazione da IPv4 a IPv6, che sarà pubblica per impostazione predefinita; quei dispositivi utilizzati negli ambienti aziendali devono migrare su IPv6 in modo obbligatorio, garantendo che gli indirizzi siano privati ​​e non abbiano accesso da Internet.

Cosa succede agli attacchi di spoofing? È bene sapere che le reti 5G non hanno un'architettura di rete separata dalle generazioni precedenti. Ciò significa che qualsiasi vulnerabilità presente, ad esempio, nelle reti 4G sarà presente in questa ultima generazione di reti mobili. Una delle vulnerabilità più significative del 4G riguarda il protocollo GTP. Quest'ultimo è un protocollo di comunicazione tipico delle reti mobili, in particolare quelle delle reti 3G e 4G. Consente la gestione e il controllo del traffico generato e la vulnerabilità consiste nel fatto che è possibile ottenere e interpretare i corrispondenti dati sul traffico degli utenti. Pertanto, potrebbero essere effettuati attacchi di spoofing che, ovviamente, danneggiano l'esperienza degli utenti interessati.

Una delle vulnerabilità più notevoli di questo protocollo è che non verifica la posizione dell'utente, nemmeno se fosse per triangolazione. Quest'ultimo rende difficile distinguere tra traffico legittimo e illegittimo. Gli attacchi di spoofing sono estremamente facili da eseguire, tanto più se i dati necessari per loro sono molto accessibili per attraversare la rete oscura.

Infine, è conveniente andare avanti con l'adozione dei dispositivi IoT per il nostro quotidiano? Ancora di più se sono compatibili con le reti 5G? Tutto sembra indicare che questa generazione nelle reti non ha ancora raggiunto il suo punto di maturità in termini di standard di sicurezza. Anche se, ad essere onesti, generazioni precedenti come 4G hanno mantenuto le vulnerabilità di cui sopra con GTP. Quindi si tratta di adeguare i dadi sulla strada per una tecnologia mobile veramente vantaggiosa e sicura per tutti.