Le vulnerabilità di sicurezza mettono a rischio le reti private 5G nel contesto del boom dell'intelligenza artificiale

Trend Micro, uno dei principali fornitori di soluzioni di cybersecurity al mondo, ha pubblicato un nuovo studio congiunto con CTOne. Lo studio mette in guardia sulla mancanza di competenze in materia di tecnologie di comunicazione (CT) che potrebbe mettere a rischio le reti private 5G nonostante l'adozione diffusa di strumenti di sicurezza basati sull'intelligenza artificiale (AI).

Uno studio di tendenza avverte: la mancanza di competenze CT mette a rischio le reti private 5G nonostante gli strumenti di sicurezza AI. Le aziende devono agire in modo proattivo. (Immagine: www.depositphotos.com)

Le reti private 5G sono in forte espansione grazie al loro utilizzo in settori critici come l'energia e le utility, l'esercito, la logistica e la sanità. Il 100% degli intervistati nello studio sulle tendenze ha dichiarato di utilizzare già reti 5G private (86%) o di prenderne in considerazione l'uso (14%).

Anche gli esperti di IT e cyber security sembrano comprendere i potenziali vantaggi della sicurezza basata sull'intelligenza artificiale in questi ambienti: Anche in questo caso, quasi tutti hanno dichiarato di utilizzare già tali strumenti per le reti private 5G (62%) o di avere intenzione di utilizzarli (35%).

Gli intervistati considerano essenziali le seguenti funzioni supportate dall'IA:

  • Informazioni predittive sulle minacce (58%)
  • Autenticazione continua e adattiva (52%)
  • Applicazione della fiducia zero (47%)
  • Reti autorigeneranti con automazione AI (41%)

La mancanza di competenze interne in materia di sicurezza informatica si riflette anche nel fatto che solo un quinto (20%) delle aziende globali dispone di un team dedicato alla protezione delle reti di comunicazione. In molti casi, la responsabilità della sicurezza CT spetta al CTO (43%) o al CIO (32%).

In media, meno di un quinto (18%) dei budget per la sicurezza delle aziende è attualmente destinato alle reti private 5G, anche se queste supportano servizi critici e trasportano dati altamente sensibili.

Un'azienda su due protegge i dati in modo inadeguato

Lo studio di Trend mostra che le aziende si espongono inconsapevolmente a rischi informatici e di conformità se non mettono in sicurezza l'uso dell'IA per monitorare/analizzare il traffico di dati.

In particolare, solo circa la metà o meno degli intervistati ha dichiarato di:

  • Garantire la conformità alle normative sulla protezione dei dati, come il GDPR (54%).
  • Crittografia dei dati a riposo e durante la trasmissione (51%)
  • Stabilire controlli di accesso rigorosi per i modelli di intelligenza artificiale (50%)
  • Utilizzare tecniche di anonimizzazione dei dati (44%)

 "La sicurezza dell'intelligenza artificiale non è tutta uguale e alcune organizzazioni si mettono a rischio per mancanza di competenze", ha dichiarato Rachel Jin, Chief Enterprise Platform Officer di Trend. "La gestione proattiva della superficie di attacco è fondamentale per le reti private 5G, poiché qualsiasi errore di valutazione può aprire la porta a una compromissione. I leader della sicurezza devono combinare la protezione basata sull'intelligenza artificiale con una comprensione completa della tecnologia e del rischio informatico per proteggere questi ambienti critici".

5G e AI: la sicurezza deve crescere con loro

"Le organizzazioni vedono un grande valore operativo nelle reti private 5G, spesso come parte di progetti di AI", riferisce Jim Frey, Principal Analyst, Networking di ESG. "Tuttavia, devono assicurarsi che il loro Security Operations Centre (SOC) sia pronto a monitorare e proteggere questa nuova tecnologia di comunicazione. I fornitori di cybersicurezza in grado di utilizzare la gestione proattiva del rischio, la previsione dei percorsi di attacco e altre misure proattive saranno in grado di proteggere le architetture private 5G e AI".

Jason Huang, CEO di CTOne: "Con il crescente utilizzo di reti private e pubbliche da parte delle aziende, sorgono nuove sfide che richiedono capacità di sicurezza CT specializzate", spiega Jason Huang, CEO di CTOne. "Le organizzazioni devono garantire la sicurezza end-to-end combinata con una visibilità completa che si allinei ai requisiti SecOps. Ciò consente loro di gestire il rischio di attacco della superficie IT, che continua ad espandersi e a supportare nuove applicazioni wireless".

Ulteriori informazioni

(Visitato 153 volte, 2 visite oggi)

Altri articoli sull'argomento