SlideShare ist ein Scribd-Unternehmen logo
1 von 12
Downloaden Sie, um offline zu lesen
Daniele Perucchini
Fondazione Ugo Bordoni
www.fub.it
5G Privacy e sicurezza





Data Driven Innovation Open Summit



Roma, 18 maggio 2018
2
Monitoraggio delle esperienze d’uso con la Televisione Digitale

Stato dell Arte 
•  latenza (anche minore di 1ms)
throughput (10-20 Gbps di picco)
•  affidabilità (99.9999%)
•  efficienza spettrale (30 bit/s/Hz)
•  fino a 1 milione di
dispositivi per Km2
•  velocità (fino a 500 Km/h)
3
I pilastri fondamentali 
I pilastri fondamentali su cui sarà sviluppata la nuova architettura end-to-end
saranno tecnologie di rete innovative:

SDN (Software Defined Network), in cui viene effettuata la separazione del
piano utente e del piano di controllo, per una maggior efficienza nei
dispiegamenti e nella fornitura dei servizi;
NFV (Network Function Virtualization), in cui le funzionalità di rete non sono più
allocate su hardware dedicato ma su porzioni di software che possono essere
eseguite da server standard, in modo da abilitare dispiegamenti dinamici e
flessibili, che traguardino la virtualizzazione della rete core e dell’accesso;
SON (Self Organizing Networks), per la gestione automatizzata e flessibile
delle reti di accesso radio;
Network Slicing, in cui un’unica rete fisica può essere divisa in “slice”, ovvero
reti virtuali, ognuna ottimizzata per una particolare categoria di servizi, per una
gestione flessibile e dedicata degli stessi.
4
E’ Reale….
•  L’obiettivo della Commissione europea è avere il 5G disponibile in
Ue entro il 2020
•  I ministri dei paesi Ue sono allineati col piano di Bruxelles e si sono
impegnati al lancio di reti 5G in almeno una città nel 2020
•  l’Italia si è “avvantaggiata” coinvolgendo 5 città in trial (Milano,
Bari, Matera, Prato, L’Aquila) per arrivare a un roll-out diffuso nel
2025
•  Altre importanti iniziative in Italia…..
5
Le prime “preoccupazioni”…
...a leaked memo from a US
National Security Council official
about the threat of 5G and China
for US national security…
Le reti mobili 5G non sono sicure e il
rischio principale deriva dallo standard
SS7 per i protocolli di segnalazione,
sviluppati senza tenere conto dei
principi della security by design.
L’allarme arriva dall’ultimo report
dell’Enisa, l’Agenzia europea per la
sicurezza delle reti e dell’informazione,
secondo cui le nuove connessioni mobili
comportano un rischio di cyberattacchi
“medio-alto”.
6
ENISA e la sicurezza dell’IoT
•  E’ una priorità fondamentale affrontare la
sicurezza dei prodotti e dei servizi IoT.
•  Gli attacchi all’IoT mettono a repentaglio la
sicurezza, la privacy e la sicurezza fisica delle
persone
•  L'IoT in sé può essere usato come vettore di
attacco contro le infrastrutture critiche.
•  L'IoT cambia drasticamente le modalità di
raccolta, analisi, utilizzo e protezione dei dati
personali. Dubbi sulla tutela della privacy
sono stati sollevati.
•  Al di là delle misure di sicurezza tecnica,
l'adozione dell'IoT sta sollevando molte
nuove sfide legali, politiche e normative che
rimangono senza risposta, amplificando allo
stesso tempo alcuni problemi esistenti.
7
ENISA: i rischi di sicurezza per IoT
Superficie di attacco molto ampia…...
Integrazione della sicurezza: sono presenti di punti di vista potenzialmente
contraddittori da parte di tutte le parti interessate. Ad esempio, diversi dispositivi e sistemi
IoT possono essere basati su diverse soluzioni di autenticazione, che devono essere
integrate e rese interoperabili.
Risorse limitate dei dispositivi: La maggior parte dei dispositivi IoT ha capacità limitate
e quindi controlli di sicurezza avanzati non possono essere applicati in modo efficaci. Il
basso costo che è solitamente associato ai dispositivi e ai sistemi IoT ed ha implicazioni
in termini di sicurezza
Mancanza di esperienza: mancano conoscenze generali e persone “esperte” nella
sicurezza IoT.
Responsabilità non chiare: la mancanza di una chiara assegnazione delle responsabilità
potrebbe portare ad ambiguità e conflitti in caso di un incidente di sicurezza.
Programmazione insicura: la pressione del "time to market” impone vincoli allo sviluppo
di sicurezza e privacy by design. Le aziende che sviluppano prodotti IoT generalmente
danno maggiore enfasi alla funzionalità e all'usabilità piuttosto che alla sicurezza.
8
ENISA: i rischi di sicurezza per IoT
Frammentazione delle norme e dei regolamenti: l'adozione frammentaria e lenta di
norme e regolamenti per guidare l'adozione delle misure di sicurezza e delle buone
pratiche dell'IoT, nonché il continuo emergere di nuove tecnologie, aumentano
ulteriormente le preoccupazioni circa la sicurezza e la privacy
Ecosistema complesso: i problemi di sicurezza sono esacerbati poiché l'IoT non deve
essere visto come una collezione di dispositivi indipendenti, ma piuttosto come un
ecosistema “unico”.
Sicurezza fisica (safety): molto rilevante nel contesto IoT a causa della presenza di
attuatori che agiscono sul mondo fisico (ad es.: recenti attacchi alla sicurezza informatica
sui veicoli connessi)
Aggiornamenti di sicurezza: l'applicazione degli aggiornamenti di sicurezza a IoT è
estremamente impegnativa e scoraggiante, specialmente considerando gli aggiornamenti
Over-The-Air.
PRIVACY BY DESIGN E BY DEFAULT
9
La governance del 5G
•  La governance dell'IoT e del 5G coinvolge questioni tecniche, politiche e
legali. Al momento sembra che la governance sia completamente lasciata
ai “tecnici” (W3C, IAB, ICANN, IRTF, IETF)
•  …ma è evidente che il 5G coinvolge interessi collettivi (infrastrutture
critiche, privacy dei cittadini, esercizio della democrazia…)
•  In effetti, se una specifica tecnologica genera una conseguenza politica, la
natura dei processi che risultano nella formulazione della tecnologia diventa
rilevante per i valori democratici di una particolare società (vedi Facebook e
Analitica sul comportamento elettorale degli americani). L'esempio più
chiaro è la privacy by design, riconosciuta come un campo di decisioni
tecnico-politiche, che unisce l'esperienza del settore tecnico con l'azione
politica del governo.
•  Né la regolamentazione governativa più forte né
l'autoregolamentazione tecnica da sole forniranno le soluzioni
10
Gli USA: interessi collettivi…PPP e ISAC
•  AUTOMOTIVE
•  AVIATION
•  COMMUNICATIONS
•  DEFENSE INDUSTRIAL BASE
•  DOWNSTREAM NATURAL GAS
•  ELECTRICITY
•  EMERGENCY MANAGEMENT AND
RESPONSE
•  FINANCIAL SERVICES
•  HEALTHCARE READY
•  INFORMATION TECHNOLOGY
•  MARITIME
•  MULTI-STATE
•  National Defense
•  NATIONAL HEALTH
•  OIL & NATURAL GAS
•  REAL ESTATE
•  RESEARCH AND EDUCATION
NETWORK
•  RETAIL CYBER INTELLIGENCE
SHARING CENTER
•  SURFACE TRANSPORTATION….
•  WATER ISAC
11
…e in Italia?...
•  Siamo ancora in tempo per “organizzarci” al
meglio, per “fare sistema” come Nazione,
adottando un modello di governance
nazionale efficace che coinvolga tutti gli
stakeholder tecnici, “politici” e regolatori
Sicurezza e Privacy
BY DESIGN E BY DEFAULT
12

Grazie per l’attenzione
Daniele Perucchini
Fondazione ugo Bordoni
dperucchini@fub.it

Weitere ähnliche Inhalte

Was ist angesagt?

Presentazione scenari internet of things & rfid
Presentazione scenari internet of things & rfidPresentazione scenari internet of things & rfid
Presentazione scenari internet of things & rfid
CATTID "Sapienza"
 
Andrea Molino: Applicazione delle tecnologie ICT al settore Agricolo
Andrea Molino: Applicazione delle tecnologie ICT al settore AgricoloAndrea Molino: Applicazione delle tecnologie ICT al settore Agricolo
Andrea Molino: Applicazione delle tecnologie ICT al settore Agricolo
Tech and Law Center
 

Was ist angesagt? (20)

Internet of Everything: stato dell’arte, trend evolutivi
Internet of Everything: stato dell’arte, trend evolutiviInternet of Everything: stato dell’arte, trend evolutivi
Internet of Everything: stato dell’arte, trend evolutivi
 
Cyber risk e assicurazioni
Cyber risk e assicurazioniCyber risk e assicurazioni
Cyber risk e assicurazioni
 
Internet of Things: mercato, tecnologie, applicazioni e competenze
Internet of Things: mercato, tecnologie, applicazioni e competenzeInternet of Things: mercato, tecnologie, applicazioni e competenze
Internet of Things: mercato, tecnologie, applicazioni e competenze
 
Presentazione scenari internet of things & rfid
Presentazione scenari internet of things & rfidPresentazione scenari internet of things & rfid
Presentazione scenari internet of things & rfid
 
Smart home e problematiche legali - L'interoperabilità tra piattaforme come u...
Smart home e problematiche legali - L'interoperabilità tra piattaforme come u...Smart home e problematiche legali - L'interoperabilità tra piattaforme come u...
Smart home e problematiche legali - L'interoperabilità tra piattaforme come u...
 
Internet of things
Internet of thingsInternet of things
Internet of things
 
Portabilità dei dati e benessere del consumatore di servizi cloud - Davide Mula
Portabilità dei dati e benessere del consumatore di servizi cloud - Davide MulaPortabilità dei dati e benessere del consumatore di servizi cloud - Davide Mula
Portabilità dei dati e benessere del consumatore di servizi cloud - Davide Mula
 
Andrea Molino: Applicazione delle tecnologie ICT al settore Agricolo
Andrea Molino: Applicazione delle tecnologie ICT al settore AgricoloAndrea Molino: Applicazione delle tecnologie ICT al settore Agricolo
Andrea Molino: Applicazione delle tecnologie ICT al settore Agricolo
 
Internet of Things e manutenzione a distanza: 
disponibilità di nuove tecnolo...
Internet of Things e manutenzione a distanza: 
disponibilità di nuove tecnolo...Internet of Things e manutenzione a distanza: 
disponibilità di nuove tecnolo...
Internet of Things e manutenzione a distanza: 
disponibilità di nuove tecnolo...
 
La (in)sicurezza nell'era della IoT
La (in)sicurezza nell'era della IoTLa (in)sicurezza nell'era della IoT
La (in)sicurezza nell'era della IoT
 
Riunione Associati IoTItaly - 18 ottobre 2017
Riunione Associati IoTItaly - 18 ottobre 2017Riunione Associati IoTItaly - 18 ottobre 2017
Riunione Associati IoTItaly - 18 ottobre 2017
 
Industria 4.0 e IoT: Panorama, Leggende e Standard
Industria 4.0 e IoT: Panorama, Leggende e StandardIndustria 4.0 e IoT: Panorama, Leggende e Standard
Industria 4.0 e IoT: Panorama, Leggende e Standard
 
Riunione IoTItaly
Riunione IoTItalyRiunione IoTItaly
Riunione IoTItaly
 
Internet of Things e rivoluzione della manifattura
Internet of Things e rivoluzione della manifatturaInternet of Things e rivoluzione della manifattura
Internet of Things e rivoluzione della manifattura
 
IoTItaly Meeting
IoTItaly MeetingIoTItaly Meeting
IoTItaly Meeting
 
Internet of Things - Versione I-Lab
Internet of Things - Versione I-LabInternet of Things - Versione I-Lab
Internet of Things - Versione I-Lab
 
Etica e Internet of Things. Workshop progetto IoT Desir. Andrea Mameli (CRS4)
Etica e Internet of Things. Workshop progetto IoT Desir. Andrea Mameli (CRS4)Etica e Internet of Things. Workshop progetto IoT Desir. Andrea Mameli (CRS4)
Etica e Internet of Things. Workshop progetto IoT Desir. Andrea Mameli (CRS4)
 
Internet delle cose
Internet delle coseInternet delle cose
Internet delle cose
 
Cybersecurity 4.0
Cybersecurity 4.0Cybersecurity 4.0
Cybersecurity 4.0
 
Benedetto Fucà - La Golden Power nel Perimetro di Sicurezza Cibernetico
Benedetto Fucà - La Golden Power nel Perimetro di Sicurezza CiberneticoBenedetto Fucà - La Golden Power nel Perimetro di Sicurezza Cibernetico
Benedetto Fucà - La Golden Power nel Perimetro di Sicurezza Cibernetico
 

Ähnlich wie 5G Privacy e sicurezza. Daniele Perucchini, Fondazione Ugo Bordoni

Bci italy conf 17 3 roberto baldoni - cyber resilience un fattore critico d...
Bci italy conf 17   3 roberto baldoni - cyber resilience un fattore critico d...Bci italy conf 17   3 roberto baldoni - cyber resilience un fattore critico d...
Bci italy conf 17 3 roberto baldoni - cyber resilience un fattore critico d...
TheBCI
 
Smau milano 2013 marco bozzetti
Smau milano 2013 marco bozzettiSmau milano 2013 marco bozzetti
Smau milano 2013 marco bozzetti
SMAU
 

Ähnlich wie 5G Privacy e sicurezza. Daniele Perucchini, Fondazione Ugo Bordoni (20)

Seminario UNINFO Security Summit 2017
Seminario UNINFO Security Summit 2017Seminario UNINFO Security Summit 2017
Seminario UNINFO Security Summit 2017
 
UNINFO - NUOVI TREND E NORME ISO/UNI - Blockchain, IoT, Big Data, Industry 4...
UNINFO -  NUOVI TREND E NORME ISO/UNI - Blockchain, IoT, Big Data, Industry 4...UNINFO -  NUOVI TREND E NORME ISO/UNI - Blockchain, IoT, Big Data, Industry 4...
UNINFO - NUOVI TREND E NORME ISO/UNI - Blockchain, IoT, Big Data, Industry 4...
 
Sicurezza nei servizi IoT
Sicurezza nei servizi IoTSicurezza nei servizi IoT
Sicurezza nei servizi IoT
 
Ma bisogna proprio proteggere anche le reti di fabbrica ed IIoT? Tieghi CLUSI...
Ma bisogna proprio proteggere anche le reti di fabbrica ed IIoT? Tieghi CLUSI...Ma bisogna proprio proteggere anche le reti di fabbrica ed IIoT? Tieghi CLUSI...
Ma bisogna proprio proteggere anche le reti di fabbrica ed IIoT? Tieghi CLUSI...
 
Cybersecurity nell'industria 4.0
Cybersecurity nell'industria 4.0 Cybersecurity nell'industria 4.0
Cybersecurity nell'industria 4.0
 
La sicurezza nelle reti IEEE 802.15.4
La sicurezza nelle reti IEEE 802.15.4La sicurezza nelle reti IEEE 802.15.4
La sicurezza nelle reti IEEE 802.15.4
 
La sicurezza dei dati esposti sulla rete Francesco Marinuzzi, Ph.D. Ingegnere
La sicurezza dei dati esposti sulla rete  Francesco Marinuzzi, Ph.D. IngegnereLa sicurezza dei dati esposti sulla rete  Francesco Marinuzzi, Ph.D. Ingegnere
La sicurezza dei dati esposti sulla rete Francesco Marinuzzi, Ph.D. Ingegnere
 
Expo Milano 2015 Case Study_IT
Expo Milano 2015 Case Study_ITExpo Milano 2015 Case Study_IT
Expo Milano 2015 Case Study_IT
 
Bci italy conf 17 3 roberto baldoni - cyber resilience un fattore critico d...
Bci italy conf 17   3 roberto baldoni - cyber resilience un fattore critico d...Bci italy conf 17   3 roberto baldoni - cyber resilience un fattore critico d...
Bci italy conf 17 3 roberto baldoni - cyber resilience un fattore critico d...
 
Industrial Security e la “Defense in Depth" (Gabriele Mancuso, Siemens)
Industrial Security e la “Defense in Depth"  (Gabriele Mancuso, Siemens)Industrial Security e la “Defense in Depth"  (Gabriele Mancuso, Siemens)
Industrial Security e la “Defense in Depth" (Gabriele Mancuso, Siemens)
 
2013 telecontrollo tieghi giussani forum telecontrollo 2013
2013 telecontrollo tieghi giussani  forum telecontrollo 20132013 telecontrollo tieghi giussani  forum telecontrollo 2013
2013 telecontrollo tieghi giussani forum telecontrollo 2013
 
La protezione dell’impresa distribuita, secondo Fortinet
La protezione dell’impresa distribuita, secondo FortinetLa protezione dell’impresa distribuita, secondo Fortinet
La protezione dell’impresa distribuita, secondo Fortinet
 
CeM-3 12
CeM-3 12CeM-3 12
CeM-3 12
 
Managed Security Services vs In house management
Managed Security Services vs In house managementManaged Security Services vs In house management
Managed Security Services vs In house management
 
148 La comunicazione via satellite per la business continuity ed il disaster ...
148 La comunicazione via satellite per la business continuity ed il disaster ...148 La comunicazione via satellite per la business continuity ed il disaster ...
148 La comunicazione via satellite per la business continuity ed il disaster ...
 
Fondamenti di Sicurezza Informatica
Fondamenti di Sicurezza InformaticaFondamenti di Sicurezza Informatica
Fondamenti di Sicurezza Informatica
 
Il Ruolo fondamentale del cloud nell’evoluzione del IoT e applicazioni per le...
Il Ruolo fondamentale del cloud nell’evoluzione del IoT e applicazioni per le...Il Ruolo fondamentale del cloud nell’evoluzione del IoT e applicazioni per le...
Il Ruolo fondamentale del cloud nell’evoluzione del IoT e applicazioni per le...
 
00_IPP_LIGHCYBER OA 09
00_IPP_LIGHCYBER OA 0900_IPP_LIGHCYBER OA 09
00_IPP_LIGHCYBER OA 09
 
5g e IOT
5g e IOT5g e IOT
5g e IOT
 
Smau milano 2013 marco bozzetti
Smau milano 2013 marco bozzettiSmau milano 2013 marco bozzetti
Smau milano 2013 marco bozzetti
 

Mehr von Data Driven Innovation

Mehr von Data Driven Innovation (20)

Integrazione della mobilità elettrica nei sistemi urbani (Stefano Carrese, Un...
Integrazione della mobilità elettrica nei sistemi urbani (Stefano Carrese, Un...Integrazione della mobilità elettrica nei sistemi urbani (Stefano Carrese, Un...
Integrazione della mobilità elettrica nei sistemi urbani (Stefano Carrese, Un...
 
La statistica ufficiale e i trasporti marittimi nell'era dei big data (Vincen...
La statistica ufficiale e i trasporti marittimi nell'era dei big data (Vincen...La statistica ufficiale e i trasporti marittimi nell'era dei big data (Vincen...
La statistica ufficiale e i trasporti marittimi nell'era dei big data (Vincen...
 
How can we realize the Mobility as a Service (Maas) (Andrea Paletti, London S...
How can we realize the Mobility as a Service (Maas) (Andrea Paletti, London S...How can we realize the Mobility as a Service (Maas) (Andrea Paletti, London S...
How can we realize the Mobility as a Service (Maas) (Andrea Paletti, London S...
 
Il DTC-Lazio e i dati del patrimonio culturale (Maria Prezioso, Università To...
Il DTC-Lazio e i dati del patrimonio culturale (Maria Prezioso, Università To...Il DTC-Lazio e i dati del patrimonio culturale (Maria Prezioso, Università To...
Il DTC-Lazio e i dati del patrimonio culturale (Maria Prezioso, Università To...
 
CHNet-DHLab: Servizi Cloud a supporto dei beni culturali (Fabio Proietti, INF...
CHNet-DHLab: Servizi Cloud a supporto dei beni culturali (Fabio Proietti, INF...CHNet-DHLab: Servizi Cloud a supporto dei beni culturali (Fabio Proietti, INF...
CHNet-DHLab: Servizi Cloud a supporto dei beni culturali (Fabio Proietti, INF...
 
Progetto EOSC-Pillar (Fulvio Galeazzi, GARR)
Progetto EOSC-Pillar (Fulvio Galeazzi, GARR)Progetto EOSC-Pillar (Fulvio Galeazzi, GARR)
Progetto EOSC-Pillar (Fulvio Galeazzi, GARR)
 
Una infrastruttura per l’accesso al patrimonio culturale: il Progetto del Por...
Una infrastruttura per l’accesso al patrimonio culturale: il Progetto del Por...Una infrastruttura per l’accesso al patrimonio culturale: il Progetto del Por...
Una infrastruttura per l’accesso al patrimonio culturale: il Progetto del Por...
 
Utilizzo dei Big data per l’analisi dei flussi veicolari e della mobilità (Ma...
Utilizzo dei Big data per l’analisi dei flussi veicolari e della mobilità (Ma...Utilizzo dei Big data per l’analisi dei flussi veicolari e della mobilità (Ma...
Utilizzo dei Big data per l’analisi dei flussi veicolari e della mobilità (Ma...
 
I dati personali nell'analisi comportamentale della mobilità di dipendenti e ...
I dati personali nell'analisi comportamentale della mobilità di dipendenti e ...I dati personali nell'analisi comportamentale della mobilità di dipendenti e ...
I dati personali nell'analisi comportamentale della mobilità di dipendenti e ...
 
Estrarre valore dai dati: tecnologie per ottimizzare la mobilità del futuro (...
Estrarre valore dai dati: tecnologie per ottimizzare la mobilità del futuro (...Estrarre valore dai dati: tecnologie per ottimizzare la mobilità del futuro (...
Estrarre valore dai dati: tecnologie per ottimizzare la mobilità del futuro (...
 
Le piattaforme dati per la mobilità nelle città italiane (Marco Mena, EY)
Le piattaforme dati per la mobilità nelle città italiane (Marco Mena, EY)Le piattaforme dati per la mobilità nelle città italiane (Marco Mena, EY)
Le piattaforme dati per la mobilità nelle città italiane (Marco Mena, EY)
 
WiseTown, un ecosistema di applicazioni e strumenti per migliorare la qualità...
WiseTown, un ecosistema di applicazioni e strumenti per migliorare la qualità...WiseTown, un ecosistema di applicazioni e strumenti per migliorare la qualità...
WiseTown, un ecosistema di applicazioni e strumenti per migliorare la qualità...
 
CityOpenSource as a civic tech tool (Ilaria Vitellio, CityOpenSource)
CityOpenSource as a civic tech tool (Ilaria Vitellio, CityOpenSource)CityOpenSource as a civic tech tool (Ilaria Vitellio, CityOpenSource)
CityOpenSource as a civic tech tool (Ilaria Vitellio, CityOpenSource)
 
Big Data Confederation: toward the local urban data market place (Renzo Taffa...
Big Data Confederation: toward the local urban data market place (Renzo Taffa...Big Data Confederation: toward the local urban data market place (Renzo Taffa...
Big Data Confederation: toward the local urban data market place (Renzo Taffa...
 
Making citizens the eyes of policy makers: a sweet spot for hybrid AI? (Danie...
Making citizens the eyes of policy makers: a sweet spot for hybrid AI? (Danie...Making citizens the eyes of policy makers: a sweet spot for hybrid AI? (Danie...
Making citizens the eyes of policy makers: a sweet spot for hybrid AI? (Danie...
 
Dall'Agenda Digitale alla Smart City: il percorso di Roma Capitale verso il D...
Dall'Agenda Digitale alla Smart City: il percorso di Roma Capitale verso il D...Dall'Agenda Digitale alla Smart City: il percorso di Roma Capitale verso il D...
Dall'Agenda Digitale alla Smart City: il percorso di Roma Capitale verso il D...
 
Reusing open data: how to make a difference (Vittorio Scarano, Università di ...
Reusing open data: how to make a difference (Vittorio Scarano, Università di ...Reusing open data: how to make a difference (Vittorio Scarano, Università di ...
Reusing open data: how to make a difference (Vittorio Scarano, Università di ...
 
Gestire i beni culturali con i big data (Sandro Stancampiano, Istat)
Gestire i beni culturali con i big data (Sandro Stancampiano, Istat)Gestire i beni culturali con i big data (Sandro Stancampiano, Istat)
Gestire i beni culturali con i big data (Sandro Stancampiano, Istat)
 
Data Governance: cos’è e perché è importante? (Elena Arista, Erwin)
Data Governance: cos’è e perché è importante? (Elena Arista, Erwin)Data Governance: cos’è e perché è importante? (Elena Arista, Erwin)
Data Governance: cos’è e perché è importante? (Elena Arista, Erwin)
 
Data driven economy: bastano i dati per avviare una start up? (Gabriele Anton...
Data driven economy: bastano i dati per avviare una start up? (Gabriele Anton...Data driven economy: bastano i dati per avviare una start up? (Gabriele Anton...
Data driven economy: bastano i dati per avviare una start up? (Gabriele Anton...
 

5G Privacy e sicurezza. Daniele Perucchini, Fondazione Ugo Bordoni

  • 1. Daniele Perucchini Fondazione Ugo Bordoni www.fub.it 5G Privacy e sicurezza
 
 
 Data Driven Innovation Open Summit
 
 Roma, 18 maggio 2018
  • 2. 2 Monitoraggio delle esperienze d’uso con la Televisione Digitale
 Stato dell Arte •  latenza (anche minore di 1ms) throughput (10-20 Gbps di picco) •  affidabilità (99.9999%) •  efficienza spettrale (30 bit/s/Hz) •  fino a 1 milione di dispositivi per Km2 •  velocità (fino a 500 Km/h)
  • 3. 3 I pilastri fondamentali I pilastri fondamentali su cui sarà sviluppata la nuova architettura end-to-end saranno tecnologie di rete innovative: SDN (Software Defined Network), in cui viene effettuata la separazione del piano utente e del piano di controllo, per una maggior efficienza nei dispiegamenti e nella fornitura dei servizi; NFV (Network Function Virtualization), in cui le funzionalità di rete non sono più allocate su hardware dedicato ma su porzioni di software che possono essere eseguite da server standard, in modo da abilitare dispiegamenti dinamici e flessibili, che traguardino la virtualizzazione della rete core e dell’accesso; SON (Self Organizing Networks), per la gestione automatizzata e flessibile delle reti di accesso radio; Network Slicing, in cui un’unica rete fisica può essere divisa in “slice”, ovvero reti virtuali, ognuna ottimizzata per una particolare categoria di servizi, per una gestione flessibile e dedicata degli stessi.
  • 4. 4 E’ Reale…. •  L’obiettivo della Commissione europea è avere il 5G disponibile in Ue entro il 2020 •  I ministri dei paesi Ue sono allineati col piano di Bruxelles e si sono impegnati al lancio di reti 5G in almeno una città nel 2020 •  l’Italia si è “avvantaggiata” coinvolgendo 5 città in trial (Milano, Bari, Matera, Prato, L’Aquila) per arrivare a un roll-out diffuso nel 2025 •  Altre importanti iniziative in Italia…..
  • 5. 5 Le prime “preoccupazioni”… ...a leaked memo from a US National Security Council official about the threat of 5G and China for US national security… Le reti mobili 5G non sono sicure e il rischio principale deriva dallo standard SS7 per i protocolli di segnalazione, sviluppati senza tenere conto dei principi della security by design. L’allarme arriva dall’ultimo report dell’Enisa, l’Agenzia europea per la sicurezza delle reti e dell’informazione, secondo cui le nuove connessioni mobili comportano un rischio di cyberattacchi “medio-alto”.
  • 6. 6 ENISA e la sicurezza dell’IoT •  E’ una priorità fondamentale affrontare la sicurezza dei prodotti e dei servizi IoT. •  Gli attacchi all’IoT mettono a repentaglio la sicurezza, la privacy e la sicurezza fisica delle persone •  L'IoT in sé può essere usato come vettore di attacco contro le infrastrutture critiche. •  L'IoT cambia drasticamente le modalità di raccolta, analisi, utilizzo e protezione dei dati personali. Dubbi sulla tutela della privacy sono stati sollevati. •  Al di là delle misure di sicurezza tecnica, l'adozione dell'IoT sta sollevando molte nuove sfide legali, politiche e normative che rimangono senza risposta, amplificando allo stesso tempo alcuni problemi esistenti.
  • 7. 7 ENISA: i rischi di sicurezza per IoT Superficie di attacco molto ampia…... Integrazione della sicurezza: sono presenti di punti di vista potenzialmente contraddittori da parte di tutte le parti interessate. Ad esempio, diversi dispositivi e sistemi IoT possono essere basati su diverse soluzioni di autenticazione, che devono essere integrate e rese interoperabili. Risorse limitate dei dispositivi: La maggior parte dei dispositivi IoT ha capacità limitate e quindi controlli di sicurezza avanzati non possono essere applicati in modo efficaci. Il basso costo che è solitamente associato ai dispositivi e ai sistemi IoT ed ha implicazioni in termini di sicurezza Mancanza di esperienza: mancano conoscenze generali e persone “esperte” nella sicurezza IoT. Responsabilità non chiare: la mancanza di una chiara assegnazione delle responsabilità potrebbe portare ad ambiguità e conflitti in caso di un incidente di sicurezza. Programmazione insicura: la pressione del "time to market” impone vincoli allo sviluppo di sicurezza e privacy by design. Le aziende che sviluppano prodotti IoT generalmente danno maggiore enfasi alla funzionalità e all'usabilità piuttosto che alla sicurezza.
  • 8. 8 ENISA: i rischi di sicurezza per IoT Frammentazione delle norme e dei regolamenti: l'adozione frammentaria e lenta di norme e regolamenti per guidare l'adozione delle misure di sicurezza e delle buone pratiche dell'IoT, nonché il continuo emergere di nuove tecnologie, aumentano ulteriormente le preoccupazioni circa la sicurezza e la privacy Ecosistema complesso: i problemi di sicurezza sono esacerbati poiché l'IoT non deve essere visto come una collezione di dispositivi indipendenti, ma piuttosto come un ecosistema “unico”. Sicurezza fisica (safety): molto rilevante nel contesto IoT a causa della presenza di attuatori che agiscono sul mondo fisico (ad es.: recenti attacchi alla sicurezza informatica sui veicoli connessi) Aggiornamenti di sicurezza: l'applicazione degli aggiornamenti di sicurezza a IoT è estremamente impegnativa e scoraggiante, specialmente considerando gli aggiornamenti Over-The-Air. PRIVACY BY DESIGN E BY DEFAULT
  • 9. 9 La governance del 5G •  La governance dell'IoT e del 5G coinvolge questioni tecniche, politiche e legali. Al momento sembra che la governance sia completamente lasciata ai “tecnici” (W3C, IAB, ICANN, IRTF, IETF) •  …ma è evidente che il 5G coinvolge interessi collettivi (infrastrutture critiche, privacy dei cittadini, esercizio della democrazia…) •  In effetti, se una specifica tecnologica genera una conseguenza politica, la natura dei processi che risultano nella formulazione della tecnologia diventa rilevante per i valori democratici di una particolare società (vedi Facebook e Analitica sul comportamento elettorale degli americani). L'esempio più chiaro è la privacy by design, riconosciuta come un campo di decisioni tecnico-politiche, che unisce l'esperienza del settore tecnico con l'azione politica del governo. •  Né la regolamentazione governativa più forte né l'autoregolamentazione tecnica da sole forniranno le soluzioni
  • 10. 10 Gli USA: interessi collettivi…PPP e ISAC •  AUTOMOTIVE •  AVIATION •  COMMUNICATIONS •  DEFENSE INDUSTRIAL BASE •  DOWNSTREAM NATURAL GAS •  ELECTRICITY •  EMERGENCY MANAGEMENT AND RESPONSE •  FINANCIAL SERVICES •  HEALTHCARE READY •  INFORMATION TECHNOLOGY •  MARITIME •  MULTI-STATE •  National Defense •  NATIONAL HEALTH •  OIL & NATURAL GAS •  REAL ESTATE •  RESEARCH AND EDUCATION NETWORK •  RETAIL CYBER INTELLIGENCE SHARING CENTER •  SURFACE TRANSPORTATION…. •  WATER ISAC
  • 11. 11 …e in Italia?... •  Siamo ancora in tempo per “organizzarci” al meglio, per “fare sistema” come Nazione, adottando un modello di governance nazionale efficace che coinvolga tutti gli stakeholder tecnici, “politici” e regolatori Sicurezza e Privacy BY DESIGN E BY DEFAULT
  • 12. 12 Grazie per l’attenzione Daniele Perucchini Fondazione ugo Bordoni dperucchini@fub.it