Contatto

Menu

Articolo

5G: Una tecnologia sicura?

Circa due terzi della popolazione mondiale, vale a dire circa 5 miliardi di persone, sono utenti di telefonia mobile e utilizzano reti wireless di terza (3G) o quarta generazione (4G)1, che permettono di sfruttare appieno il potenziale di smartphone e altri dispositivi smart. La prossima generazione della connettività (5G) suscita grande interesse nel pubblico.

17 ottobre 2019

Dott. Patrick Kolb

gestore di fondo, Credit Suisse Asset Management

header image showing man looking at laptop in a data center

Questa tecnologia promette di trasformare il modo in cui le persone utilizzano Internet, con la capacità di aumentare l’efficienza a ogni livello, l'ampiezza di banda di rete, la velocità e la portata, e ridurre al contempo il tempo di latenza quasi ovunque. I produttori di apparecchiature e gli operatori di telecomunicazione si sono già affrettati a testare e lanciare questa nuova generazione di reti wireless, che saranno 100 volte più veloci dell’attuale standard 4G. Le nuove reti 5G permetteranno di far viaggiare automobili senza conducente o di eseguire complessi interventi chirurgici a distanza. Potranno emergere nuovi servizi essenziali, come l’assistenza medica a distanza, il pronto intervento da remoto e applicazioni ad ampio spettro che sfruttano l’Internet delle cose (IoT). Tutti questi nuovi servizi dipenderanno dalle reti di comunicazione e la sicurezza informatica costituirà, a nostro avviso, un fattore chiave di sviluppo. Questo trend aprirà un vasto universo di nuove possibilità per i consumatori, per le imprese e per i governi. Gli aspetti economici del 5G sono ancora in fase di analisi, ma per gli entusiasti i potenziali vantaggi sono enormi: le aziende titolari di brevetti potranno guadagnare miliardi di dollari in royalty; i paesi con le reti più ampie e affidabili avranno una marcia in più per lo sviluppo iniziale di queste tecnologie rese possibili dalla maggiore velocità; i fornitori dominanti di apparecchiature potrebbero offrire alle agenzie di intelligence nazionali e agli eserciti un vantaggio nello spiare o danneggiare le reti dei paesi rivali.

Il 5G è sicuro?

L’aspetto più interessante del 5G è il modo in cui la velocità cambierà Internet. Finora, si è trattato semplicemente della trasmissione di dati da un punto A a un punto B. Le attuali auto connesse a Internet saranno anche in grado di ricevere indicazioni stradali, ma di fatto il loro funzionamento non è molto diverso dalla ricezione di un'e-mail: non è altro che una trasmissione unidirezionale di informazioni preesistenti. Le auto autonome, invece, sono completamente diverse: la rete 5G permette ai computer di controllare un vasto flusso di informazioni provenienti da una moltitudine di sensori con la possibilità di prendere decisioni in tempo reale. Secondo Richter (2017), le auto connesse possono generare fino a 25 gigabyte di dati all’ora. Come mostra la fig. 1, questa quantità di dati equivale a quasi 30 ore di video HD in streaming o a più di un mese di streaming musicale continuo.

data-usage-of-online-activities-it.jpg

Fig. 1: Dati generati dalle auto connesse rispetto all’utilizzo di dati in diverse attività online (all’ora)

Fonti: Credit Suisse, Richter (2017): Big Data on Wheels, in: Statista, 9 febbraio 2017, URL: https://www.statista.com/chart/8018/connected-car-data-generation/, ultimo accesso il 12 giugno 2019

Interessato al fondo Security?

   

Per lo sviluppo del 5G non basta costruire una rete. È anche necessario che la rete sia sufficientemente sicura per le innovazioni che promette. Torniamo all’esempio dei veicoli autonomi: con la guida autonoma in 5G, chi vorrebbe restare coinvolto in uno scontro tra auto e camion causato da una violazione della rete? Se il 5G dovesse diventare la colonna portante di innovazioni come la chirurgia in remoto, la rete non può essere vulnerabile a ingressi illeciti di persone interessate a inserirsi nella procedura chirurgica.

A nostro avviso, la relazione in divenire tra reti 5G, risorse di calcolo e utenti finali avrà un forte impatto sulla sicurezza informatica. Il potere di connessione del 5G presuppone un numero maggiore di endpoint di rete, con un possibile aumento dei punti di penetrazione per gli hacker. Le minacce potenziali vanno da attacchi a infrastrutture critiche connesse alla rete 5G, come reti elettriche, sistemi idrici e gasdotti, all’interruzione delle comunicazioni e della fornitura di servizi, fino all’accesso non autorizzato a dati sensibili e privati. Con la migrazione della potenza di elaborazione ai margini della rete (il cosiddetto “edge computing”) per fornire assistenza a nuove applicazioni aziendali “mission-critical”2, il numero dei punti di intrusione aumenterà in modo sostanziale. Di conseguenza, la posta in gioco in termini di sicurezza è in aumento. Con le attuali reti 4G, è possibile utilizzare grosse botnet per lanciare attacchi DdoS (Distributed Denial of Service) su larga scala contro siti web. Ma nell’universo 5G del futuro, le stesse botnet potrebbero mettere fuori uso intere reti di auto a guida autonoma. Il numero elevato di sensori a distanza e di dispositivi smart collegati alle catene di fornitura globali incrementerà radicalmente la complessità delle reti di sicurezza. Questo aspetto, insieme alle enormi quantità di dati generati con il 5G, renderà ancora più difficile l’individuazione delle anomalie3. Studi recenti hanno messo in luce le possibili vulnerabilità dell’architettura di rete 5G che rischiano di rendere vana la promessa di una nuova era di innovazione. A tal proposito, desideriamo evidenziare tre studi.

  • Secondo gli studiosi del Politecnico Federale di Zurigo, dell’Université de Lorraine/INRIA e della University of Dundee, è stato riscontrato di recente un nuovo difetto del protocollo Authentication and Key Agreement (AKA) che potrebbe consentire l’intercettazione di comunicazioni 5G e il furto di dati. La vulnerabilità del protocollo AKA potrebbe causare anche addebiti erronei per utilizzi della rete 5G da parte di altri utenti4.
  • Un altro studio condotto dall’Agenzia europea per la sicurezza delle reti e dell’informazione (ENISA) ha messo in luce alcuni difetti in due protocolli di segnalazione delle reti 2G, 3G e 4G (definiti SS7/Diameter), che potrebbero interessare anche le reti 5G. Le vulnerabilità del protocollo di segnalazione potrebbero consentire l’intercettazione o la falsificazione (spoofing) del traffico di rete, l’intercettazione della posizione o il suo utilizzo per scollegare un determinato telefono dalla rete. Inoltre, l’ENISA mette in guardia sul fatto che utilizzando protocolli Internet di uso comune (come l’HTTP) nelle reti 5G, una volta rilevata una vulnerabilità in questi protocolli, la falla del software potrebbe essere trasferita anche alle reti di telefonia mobile5.
  • Infine, Positive Technologies Inc., fornitore globale di soluzioni di sicurezza aziendale, ha studiato la vulnerabilità delle reti mobili. Secondo gli autori, attualmente nessuna rete mobile può dirsi sicura, i dati degli utenti sono a rischio e nessun operatore (grande o piccolo) può garantire la sicurezza della propria rete. Nell’ambito dello studio, sono stati lanciati una serie di attacchi informatici riuscendo a mettere a segno, nell’80% dei casi, attacchi di tipo Denial of Service (causa di malfunzionamenti), nel 77% dei casi, fughe di dati e, nel 67% dei casi, azioni fraudolente6.

Tematici

La nostra strategia tematica mira a generare sovraperformance identificando trend e temi d’impatto potenzialmente in grado di modificare il panorama d’investimento futuro.

Implicazioni e conclusioni

Il 5G potrebbe far emergere nuovi problemi di sicurezza. Con il lancio della nuova rete mobile, le aziende saranno sempre più alla ricerca di fornitori di servizi in grado di offrire una rete solida con un robusto sistema di sicurezza informatica per proteggere i clienti connessi e garantire che le applicazioni e i servizi presenti sulle loro reti siano puliti e sicuri. Secondo un sondaggio condotto da Ericsson tra i primi venti fornitori globali di servizi mobili, il 90% degli intervistati considera la sicurezza informatica un fattore chiave di differenziazione per l’adozione del 5G7. La vulnerabilità della sicurezza delle reti 5G alimenta il rischio d’impresa degli operatori legato all’offerta di una gamma affidabile e sicura di applicazioni critiche per i consumatori e servizi essenziali di telefonia mobile per aziende. La capacità di costruire una solida reputazione sarà cruciale per gli operatori di rete mobile. Le implicazioni per gli investitori sono due.

  • In primo luogo, la crescente consapevolezza delle nuove vulnerabilità di sicurezza del 5G accelererà certamente gli sforzi per la tutela delle reti di comunicazione. Le attuali sfide sono costituite da obiettivi non specificati di sicurezza informatica e si rileva una scarsa precisione nella definizione degli standard8. A nostro parere, le iniziative principali di sicurezza per l’universo 5G devono comprendere strumenti basati sull’intelligenza artificiale (IA) ai fini di una rapida identificazione delle minacce. Altri punti da affrontare sono le modalità di controllo degli accessi e in che modo un’architettura di sicurezza integrata può adattarsi all’evoluzione delle reti.
  • In secondo luogo, la sicurezza del 5G richiede un nuovo approccio olistico e innovativo. La prevenzione è più importante che mai. È necessario un livello crescente di automazione della sicurezza, nonché l’integrazione di strumenti di analisi di grandi volumi di dati. Ad oggi ci sembra che il lancio del 5G costituisca ancora un salto nel buio e che potrebbero prodursi conseguenze impreviste. Pertanto riteniamo che le nuove soluzioni di sicurezza 5G andranno direttamente a beneficio delle aziende specializzate in sicurezza IT.

Consideriamo la sicurezza informatica un fattore cruciale per il 5G. Con la sua diffusione, le nuove società con tecnologie all’avanguardia occuperanno una posizione ideale per sottrarre quote di mercato agli operatori storici. Riteniamo che questi sviluppi evidenzieranno la necessità di adottare un approccio “best-of-breed”. Molto spesso i fornitori di questo tipo di prodotti e servizi sono società giovani e innovative del mondo delle small e mid cap. Le problematiche relative alla sicurezza informatica toccano in modo sempre più ampio la nostra vita quotidiana e le implicazioni della costante digitalizzazione della società acquisiscono sempre maggiore rilevanza.

In quanto investitori in un’ottica di lungo periodo, riteniamo che i temi della sicurezza informatica e della sicurezza in generale costituiscano allettanti temi di crescita a lungo termine per chi sa aspettare. Forti di queste convinzioni, abbiamo investito in una serie di società giovani e innovative che stanno sviluppando nuove soluzioni di sicurezza per il 5G e l’IoT. Le società che offrono scalabilità cloud, visibilità e controllo con una protezione avanzata per reti mobili, e le società che operano nel settore dei firewall di prossima generazione sono ben posizionate.

Per offrire ai clienti un’esposizione di tipo “pure-play” a queste interessanti tematiche interconnesse di crescita a lungo termine, Credit Suisse Asset Management ha elaborato alcune strategie: robotica e automazione, sicurezza, sanità digitale e infrastrutture.

Sources
1 Fonte: GSMA (2017): Global Mobile Trends 2017, URL: https://www.gsma.com/globalmobiletrends/, ultimo accesso il 12 giugno 2019
2 L’idea alla base dell’edge computing è che le attività di calcolo/memorizzazione si svolgeranno sempre più spesso in prossimità del dispositivo finale. Questo sistema contribuisce a ridurre la latenza e i costi di trasmissione e sposta applicazioni, dati e potenza di elaborazione da punti centralizzati a posizioni più vicine all’utente finale. La riduzione del volume di dati, del traffico e della distanza che i dati devono percorrere è il principale vantaggio dell’edge computing. 
3 Fonte: CPO Magazine (2019): 5G and the Future of Cybersecurity, in: CPO Magazine, 4 aprile 2019, URL: https://www.cpomagazine.com/cyber-security/5g-and-the-future-of-cybersecurity/, ultimo accesso il 12 giugno 2019
4 Fonte: Basin et al. (2018): A Formal Analysis of 5G Authentication, Conference Paper, in: ETH Zürich Research Collection, 15 ottobre 2018, URL: https://www.research-collection.ethz.ch/bitstream/handle/20.500.11850/300545/CCS18_finalcrc2_Fixed-Typo.pdf?sequence=1&isAllowed=y., ultimo accesso il 12 giugno 2019
5 Fonte: ENISA (2018): Signalling Security in Telecom SS7/Diameter/5G: EU level assessment of the current situation, marzo 2018, URL: https://www.enisa.europa.eu/publications/signalling-security-in-telecom-ss7-diameter-5g., ultimo accesso il 12 giugno 2019 
6 Fonte: Positive Technologies (2016): Primary Security Threats for SS7 Cellular Networks, URL: https://www.ptsecurity.com/upload/ptcom/SS7-VULNERABILITY-2016-eng.pdf
7 Fonte: Ericsson (2018): Exploring IoT Strategies, paper, URL: https://www.ericsson.com/en/internet-of-things/trending/exploring-iot-strategies., ultimo accesso il 12 giugno 2019
8 “…Alcuni obiettivi essenziali di sicurezza non sono conseguiti, salvo seguendo ulteriori ipotesi assenti dallo standard”, fonte: Basin et al. (2018), pag. 1.

Disclaimer
Il presente documento è stato realizzato da Credit Suisse con la maggiore cura possibile e al meglio delle proprie  conoscenze. Credit Suisse non fornisce comunque alcuna garanzia relativamente al suo contenuto e alla sua completezza e declina qualsiasi responsabilità per le perdite che dovessero derivare dall’utilizzo delle informazioni in esso riportate. Nel documento vengono espresse le opinioni di Credit Suisse all’atto della redazione, che sono soggette a modifica in qualsiasi momento senza preavviso. Salvo indicazioni contrarie, tutti i dati non sono certificati. Il documento viene fornito a solo scopo informativo ad uso esclusivo del destinatario. Esso non costituisce un’offerta né una raccomandazione per l’acquisto o la vendita di strumenti finanziari o servizi bancari e non esonera il ricevente dal fare le proprie valutazioni. Gli strumenti finanziari menzionati nel documento potrebbero essere prodotti di investimento complessi e pertanto non adatti alla clientela al dettaglio.  Al destinatario si raccomanda in particolare di controllare che tutte le informazioni fornite siano in linea con le proprie circostanze per quanto riguarda le conseguenze legali, regolamentari, fiscali o di altro tipo, ricorrendo se necessario all’ausilio di consulenti professionali. Il presente documento non può essere riprodotto neppure parzialmente senza l’autorizzazione scritta di Credit Suisse. Esso è espressamente non indirizzato alle persone che, in ragione della loro nazionalità o luogo di residenza, non sono autorizzate ad accedere a tali informazioni in base alle leggi locali. Tutti gli investimenti comportano rischi, in particolare per quanto riguarda le fluttuazioni del valore e del rendimento. Gli investimenti in valuta estera comportano il rischio aggiuntivo che tale moneta possa perdere valore rispetto alla moneta di riferimento dell’investitore. I dati storici sulla performance e gli scenari dei mercati finanziari non costituiscono un indicatore affidabile per i redditi attuali o futuri. I dati relativi alla performance non tengono conto delle commissioni e dei costi applicati al momento dell’emissione e del riscatto delle quote. Inoltre, non può essere garantito che l’andamento dell’indice di riferimento («benchmark») sarà raggiunto od oltrepassato.

Il fondo d’investimento menzionato nella presente pubblicazione è domiciliato in Lussemburgo e è conforme alla Direttiva UE 2009/65/EC e successive modificazioni. I soggetti incaricati dei pagamenti per l’Italia sono Allfunds Bank SA, State Street Bank International GmbH - Succursale Italia, BNP Paribas Securities Services e Sella Holding Banca SpA. Le sottoscrizioni sono valide esclusivamente sulla base dei prospetti informativi attuali, dei KIID e della relazione dell’ultimo esercizio finanziario (o, se più aggiornata, dell’ultima relazione semestrale).

Il prospetto informativo,  il KIID, le condizioni contrattuali e la relazione annuale o semestrale sono disponibili gratuitamente presso tutti i distributori autorizzati.

I RENDIMENTI OTTENUTI IN PASSATO NON COSTITUISCONO ALCUNA GARANZIA PER I RENDIMENTI FUTURI. PRIMA DELL’ADESIONE LEGGERE IL PROSPETTO INFORMATIVO.

Né il presente documento né alcuna copia di esso possono essere inviati, portati o distribuiti negli Stati Uniti o a persone US (ai sensi della Regulation S - US Securities Act del 1933 e successivi emendamenti).

© 2019 Copyright by Credit Suisse Group e/o delle sue affiliate. Tutti i diritti riservati.

Credit Suisse (Italy) S.P.A. - Via Santa Margherita, 3 - 20121 Milano – italy.csam@credit-suisse.com – www.credit-suisse.com/it