Il 5G sarà sempre più parte della nostra vita grazie all’integrazione dei servizi che questa tecnologia offre all’interno dei nostri device. Tuttavia, non è esente da potenziali vulnerabilità e la sua adozione potrebbe portare nuove opportunità di attacchi informatici.

La National Security Agency (NSA) degli Stati Uniti, in collaborazione con l’Office of the Director of National Intelligence (ODNI) e il Department of Homeland Security (DHS) – Cybersecurity and Infrastructure Security Agency (CISA) ha pubblicato un documento sull’analisi dei rischi riguardo l’implementazione inadeguata delle tecnologie del 5G, che potrebbero esporre le sue vulnerabilità e comportare gravi rischi per la sicurezza di tutti gli utenti.

Il documento, dal titolo Potential Threat Vector to 5G Infrastructure, parla infatti di alcuni potenziali rischi a cui andremo incontro quando questa tecnologia sarà implementata nella nostra quotidianità.

LEGGI ANCHE: AI e Mobilità, la nuova applicazione dell’Università di Melbourne migliorerà la circolazione su strada

I rischi del 5G, è necessario monitorare eventuali vulnerabilità

Innanzitutto, vi è da considerare il contributo degli altri attori pubblici e privati, che giocheranno un ruolo fondamentale nello sviluppo degli standard tecnologici ed apparecchiature proprietarie per la tecnologia 5G che potrebbero essere non affidabili, difficili da aggiornare, riparare o sostituire.

Un secondo argomento di grande preoccupazione riguarda anche i controlli di sicurezza opzionali che, se non implementati da tutti gli operatori, potrebbero causare la nascita di falle sfruttabili da eventuali malintenzionati. Infine, un’altra potenziale preoccupazione è data dall’acquisto dei componenti da fornitori di terze parti, che potrebbero essere contraffatti o compromessi, con falle di sicurezza e malware al loro interno.

Questi punti deboli alla base dell’architettura e delle infrastrutture del 5G stesso potrebbero quindi rappresentare un grande rischio per gli utenti, in quanto possono essere un potenziale punto di attacco.

Continua a leggere su