{"id":6917,"date":"2021-03-26T12:15:43","date_gmt":"2021-03-26T11:15:43","guid":{"rendered":"https:\/\/dyrecta.com\/lab\/?p=6917"},"modified":"2021-03-26T12:41:26","modified_gmt":"2021-03-26T11:41:26","slug":"il-5g-e-la-cyber-security-come-proteggersi","status":"publish","type":"post","link":"https:\/\/www.dyrecta.com\/lab\/il-5g-e-la-cyber-security-come-proteggersi\/","title":{"rendered":"5G E CYBERSECURITY: COME DIFENDERSI."},"content":{"rendered":"<p>Il 5G \u00e8 caratterizzato da una latenza ultra-bassa, che apre le porte a una nuova era di <strong>connettivit\u00e0 istantanea<\/strong> e sempre attiva tra i sistemi ed un migliore utilizzo dell\u2019energia di cui si calcola un risparmio del 90%.<\/p>\n<p>Indubbiamente \u00e8 un fattore abilitante per la concretizzazione di molteplici applicazioni tecnologiche, poich\u00e9 questa caratteristica consente di implementare una vasta gamma di applicazioni, dispositivi e servizi che hanno l\u2019obiettivo di rendere la vita pi\u00f9 facile, pi\u00f9 sana e pi\u00f9 sicura.<\/p>\n<p>Le applicazioni che trarranno vantaggio dal 5G vanno dai <strong>veicoli autonomi<\/strong> alla <strong>telemedicina<\/strong>, dall\u2019<strong>agricoltura intelligente <\/strong>alle <strong>smart factory.<\/strong><\/p>\n<p>I dispositivi saranno collegati tramite 5G, consentendo il monitoraggio in tempo reale di tutto quanto possiamo immaginare: dalla posizione del nostro animale domestico, al controllo dei dispositivi medici da remoto.<\/p>\n<p>Secondo Bruce Mehlman, co-presidente e fondatore di Internet Innovation Alliance, il 5G promette di avere un impatto di oltre $ 12 trilioni di produzione economica globale entro il 2035.<\/p>\n<p>D\u2019altro canto il mondo totalmente connesso \u00e8 largamente esposto ad ogni genere di attacco informatico, da quelli che possono causare lievi danni fino a poter causare vere e proprie catastrofi.<\/p>\n<p>Si prevede che decine di miliardi di dispositivi smart si collegheranno alle reti 5G e solo una minima parte ha caratteristiche di sicurezza, oltre alla password. Quindi, ogni dispositivo IoT che il 5G abilita \u00e8 un potenziale punto di attacco.<\/p>\n<p>Per questo lo scorso 29 gennaio il Consiglio dei Ministri ha approvato il decreto attuativo del <strong>Perimetro di sicurezza nazionale cybernetica<\/strong>, la misura nata per mettere in sicurezza le reti ICT nazionali in vista della realizzazione delle reti 5G, che render\u00e0 operativo il Cvcn (centro di valutazione e certificazione nazionale).<\/p>\n<p>Il DPR prevede che, prima dell\u2019avvio delle procedure dei contratti di fornitura, i soggetti inclusi nel perimetro ne diano comunicazione al CVCN e ai centri di valutazione dei Ministri degli interni e della Difesa (CV).<\/p>\n<p>Segue un procedimento in tre fasi: una fase di verifiche preliminari, una fase di preparazione all\u2019esecuzione dei test e una fase di esecuzione dei test di hardware e di software.<\/p>\n<p>Le spese per le attivit\u00e0 di valutazione svolte dal CVCN e dai CV e per i test condotti negli appositi laboratori sono a carico di chi fornisce i beni, i sistemi o i servizi ICT, destinati alle reti, ai sistemi informativi e ai servizi informatici.<\/p>\n<p>Ma anche da parte degli utenti, ci sono delle buone pratiche per proteggersi.<\/p>\n<p>Poich\u00e9 il 5G collegher\u00e0 reti, smartphone, endpoint, cloud e IoT, sar\u00e0 essenziale utilizzare una <strong>VPN<\/strong> (Virtual Private Network) che garantisce privacy, anonimato e sicurezza dei dati; possedere una <strong>threat prevention<\/strong> avanzata in grado di proteggere tutte le risorse connesse; le organizzazioni potranno implementare e gestire la sicurezza attraverso <strong>plugin micro-scale<\/strong> che controllano ogni dispositivo che si interfaccia con la rete 5G.<\/p>\n<p>In ultimo, utilizzare <strong>password forti e differenziate<\/strong> e mantenere i dispositivi sempre aggiornati al pi\u00f9 recente <strong>update<\/strong> sono buone pratiche di prevenzione degli attacchi hacker.<\/p>\n<p>Vuoi approfondire il tema della Cybersecurity?<\/p>\n<p><strong>Leggi le nostre pubblicazioni:<\/strong><\/p>\n<p><a href=\"https:\/\/www.dyrecta.com\/lab\/cyber-security\/\">Nuova pubblicazione sulla cyber security<\/a><\/p>\n<p><a href=\"https:\/\/www.dyrecta.com\/lab\/cybersecurity-il-contributo-di-dyrecta-lab-nella-ricerca\/\">Cyber security, il contributo di Dyrecta Lab nella ricerca<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Il 5G \u00e8 caratterizzato da una latenza ultra-bassa, che apre le porte a una nuova era di connettivit\u00e0 istantanea e&#8230;<\/p>\n","protected":false},"author":5,"featured_media":6918,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[97],"tags":[],"_links":{"self":[{"href":"https:\/\/www.dyrecta.com\/lab\/wp-json\/wp\/v2\/posts\/6917"}],"collection":[{"href":"https:\/\/www.dyrecta.com\/lab\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.dyrecta.com\/lab\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.dyrecta.com\/lab\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/www.dyrecta.com\/lab\/wp-json\/wp\/v2\/comments?post=6917"}],"version-history":[{"count":6,"href":"https:\/\/www.dyrecta.com\/lab\/wp-json\/wp\/v2\/posts\/6917\/revisions"}],"predecessor-version":[{"id":6927,"href":"https:\/\/www.dyrecta.com\/lab\/wp-json\/wp\/v2\/posts\/6917\/revisions\/6927"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.dyrecta.com\/lab\/wp-json\/wp\/v2\/media\/6918"}],"wp:attachment":[{"href":"https:\/\/www.dyrecta.com\/lab\/wp-json\/wp\/v2\/media?parent=6917"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.dyrecta.com\/lab\/wp-json\/wp\/v2\/categories?post=6917"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.dyrecta.com\/lab\/wp-json\/wp\/v2\/tags?post=6917"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}