Edge Computing, 5G e aspetti di vulnerabilità delle nuove architetture di rete

La tanto attesa “rivoluzione 5G” è già realtà. Mentre fioriscono ipotesi e interpretazioni circa la portata di tale dirompente innovazione tecnologica, è importante non dimenticare gli aspetti relativi alla sicurezza informatica dei nuovi servizi software e di rete; aspetti complessi e problematici che impongono – sin dalla fase di progettazione – un’attenzione particolare per consentire di contemperare le novità sul piano tecnico con i fondamentali principi di privacy e di security by design.

Focus di numerosi interventi nell’ambito dei nostri eventi annuali Cyber Crime Conference e Forum ICT Security, nonché della scorsa edizione del bookazine cartaceo ICT Security Collection, il tema è anche stato oggetto di contributi editoriali che ne hanno approfondito caratteristiche tecniche, limiti e potenzialità.

Tra i nostri Autori, in particolare, se ne è occupato diffusamente Andrea Boggio con gli articoli Iper-connessi in sicurezza: la sfida del 5G, Edge Computing tra innovazione e sicurezza, Divenire-software delle reti e Cyber Security, nei quali ha evidenziato la centralità delle telecomunicazioni (“infrastruttura essenziale delle comunicazioni digitali”) nel contesto tecnologico contemporaneo e la conseguente necessità di potenziare le misure di sicurezza, a partire da un Secure Software Developement Life Cycle sempre più accurato e onnicomprensivo.

Anche Daniele Rigitano – dapprima con il contributo Reti 4G/5G: profili di vulnerabilità e possibili contromisure e poi nel suo intervento alla Cyber Crime Conference 2019 – ha lavorato sul tema delle reti 4 e 5G, sotto lo specifico profilo delle vulnerabilità (note e ignote) e delle potenziali strategie difensive; come pure Antonio Manzalini, che nell’articolo La sicurezza nell’era del 5G, Edge e Fog Computing ha messo in luce come “la sempre maggior penetrazione delle connessioni a banda ultra-larga e il dispiegamento pervasivo di risorse IT (Information Technology) più vicine agli utilizzatori” rappresentino “fattori che aumentano i potenziali punti di vulnerabilità e attacco informatico” sottolineando la conseguente, crescente centralità di “soluzioni basate su metodi di big data analitycs e Intelligenza Artificiale”.

Infine il gruppo di lavoro formato da Raffaele Bolla, Maurizio Giribaldi, Giuseppe Piro e Matteo Repetto ha condiviso con i nostri lettori i risultati di una lunga attività di ricerca scientifica sul tema – sintetizzata nel loro La sicurezza informatica dei nuovi servizi digitali: un nuovo approccio architetturale – ribadendo l’esigenza di progettare e sviluppare “nuove soluzioni di cyber security che siano adeguate ai mutati contesti tecnologici e applicativi”, al fine di tenere il passo della sempre più “stretta integrazione tra le più recenti tecnologie software (cloud/edge/fog computing) e di rete (5G, Software-Defined Networking, Network Function Virtualization e Internet of Things)”.

Continueremo, ospitando il punto di vista dei più autorevoli professionisti del settore, a seguire il tema e i relativi sviluppi certi della sua centralità nel panorama presente e futuro della cybersecurity globale.

A cura della Redazione

Condividi sui Social Network:

Ultimi Articoli

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy