Quando si parla di rete 5G uno dei primi concetti da considerare con attenzione per garantirne la sicurezza è che si tratta di un ecosistema, all’interno del quale intervengono una serie di tecnologie messe in campo spesso da aziende diverse. Società specializzate che di frequente hanno sede all’estero, anche fuori dall’Unione Europea. In questo quadro le telco si trovano in una posizione molto delicata, perché sulle loro reti, e attraverso i sistemi e le applicazioni che gestiscono, passano sempre più dati fondamentali per il controllo di infrastrutture critiche o per il funzionamento di servizi essenziali: per questo col tempo acquisirà sempre più importanza la ricerca di un equilibrio tra le prestazioni delle reti e la loro sicurezza. Il contesto d’altra parte è quello in cui non esiste più un perimetro “fisico” per la sicurezza delle informazioni: l’unico è quello dell’identità degli utenti, che deve essere protetta e verificabile in tempo reale, attraverso sistemi di controllo sempre più automatizzati, che siano in grado di rispondere – e spesso anche di prevenire – le tecnologie di attacco sempre più sofisticate utilizzate dagli hacker.
Che la cybersecurity sia un ambito in cui per le aziende, e soprattutto per le telco, sia sempre più necessario attrezzarsi è evidente anche dai dati che arrivano dal mercato, che testimoniano un aumento esponenziale del numero e della portata degli attacchi, che si sono diffusi con ancora maggiore velocità con l’emergenza Covid-19 e i mutamenti che ha causato al mondo del lavoro, con una diffusione sempre più pervasiva dello smart working.
“Non è più possibile sottovalutare i rischi informatici – avverte Paolo Lossa, country sales manager di CyberArk Italia, multinazionale specializzata nell’identity security, che vede le proprie tecnologie utilizzate principalmente sui mercati dei servizi finanziari, dell’energia, del retail, della sanità e delle istituzioni – perché la superficie di attacco si sta ampliando in maniera esponenziale, e questo riguarda anche le credenziali che le macchine scambiano per comunicare tra di loro”.
Su questa base si innestano una serie di normative nazionali che regolano il settore, e che ruotano nei diversi Paesi attorno agli stessi principi, come accade in Italia dove riconoscono una grande importanza al golden power e affidano una responsabilità di primo piano al Cvcn, il neocostituito centro di valutazione e certificazione nazionale, per risolvere i problemi tecnici e quelli che hanno eventualmente ricadute geopolitiche. Il ruolo del Cvcn sarà fondamentale anche nel mondo telco, perché gli operatori potranno acquistare prodotti, servizi o tecnologie che non hanno marchio CE e che sono stati prodotti o ingegnerizzati fuori dall’Europa soltanto dopo aver ricevuto l’ok del Cvcn. Questa logica presuppone inoltre un aggiornamento costante e puntuale dell’inventario delle apparecchiature installate e da comperare, con un monitoraggio step by step e la possibilità che il Cvcn chieda, se lo ritiene necessario, di poter effettuare test più rigorosi prima di concedere il proprio via libera formale all’acquisto delle apparecchiature.
“Sulla filiera delle apparecchiature non europee ci sarà la necessità di monitorare più nel dettaglio cosa possa accadere, per evitare rischi di spionaggio o, più in generale, di attacchi informatici che possano arrivare attraverso una escalation di privilegi – spiega Lossa – Noi offriamo un servizio di gestione centralizzata della sicurezza, che effettua un controllo capillare dei privilegi di accesso e monitora puntualmente tutte le interazioni di privileged session management, che conta su un motore di intelligenza artificiale e offre la possibilità di videoregistrare le sessioni. Un sistema del genere, basato su un layer di sicurezza aggiuntivo, che va a toccare tutti i sistemi e le applicazioni del Telco provider, non protegge solamente l’integrità puntuale costante di dati e transazioni, ma pone le basi per qualsiasi forma di auditing necessaria, in tempo reale o a posteriori. “E la capacità di tenere traccia di accessi e transazioni – prosegue Lossa – con un sistema di tracking esteso, è alla base della richiesta di compliance a cui i fornitori di servizi strategici devono sottostare, proprio nell’ottica di rappresentare una componente imprescindibile del sistema nazionale. Combinare questi due aspetti, anche per esigenze di conformità verso le norme sulla sicurezza, ad esempio nel campo delle infrastrutture critiche, consente da una parte di poter dimostrare con esattezza cosa succede all’interno di una rete, e dall’altro di cercare il momento esatto in cui si è verificato il problema grazie a un search engine che si basa su algoritmi di intelligenza artificiale ed è in grado di individuare velocemente, in pochi secondi, il punto e l’evento esatto da esaminare”.
Ma come funziona esattamente il sistema messo in campo da CyberArk? Al centro c’è una funzionalità – che in questo momento è particolarmente richiesta dal mercato proprio in ottica 5G – che consente di videoregistrare cosa avviene ogni volta che un utente privilegiato accede su un’apparecchiatura critica con un profilo da “super user”. Questo rende semplice – nel momento in cui l’audit ha la necessità di effettuare una verifica su cosa sia accaduto, per motivi di sicurezza o più in generale di compliance – ricostruire esattamente cosa sia successo.
“Grazie all’intelligenza artificiale è possibile anche avere degli alert predittivi: in caso di un amministratore male intenzionato, il sistema è in grado di accorgersene dalle prime anomalie nei suoi comportamenti e di lanciare una segnalazione che consente un intervento tempestivo, prima che possano verificarsi danni gravi – conclude Lossa – L’alert inviato in real time avverte infatti di disattivarne l’account”..