ALLERTA PERICOLI INFORMATICI

Rivoluzione 5G: cosa cambia nel mondo della cybersecurity? Ce ne parla in questo articolo la redazione di Bitmat.it

Rivoluzione 5G: cosa cambia nel mondo della cybersecurity? Ce ne parla in questo articolo la redazione di Bitmat.it
Written by gestore

Allerta Pericoli Informatici sui Social :
allerta pericoli informatici su facebookallerta pericoli informatici su linkedinallerta pericoli informatici su twitterallerta pericoli informatici su pinterestallerta pericoli informatici su itunes podcast allerta pericoli informatici su telegramallerta pericoli informatici su google news

APP 1 : Allerta Pericoli Informatici
Google Play
Apple Store
APP 2 : AiutamiSi ( tanti servizi gratuiti )
Google Play
Apple Store

Mentre la digitalizzazione è ormai irreversibile, le infrastrutture devono essere in grado di scambiare una quantità sempre maggiore di dati. Grazie al 5G questo processo sarà immediato e, parallelamente, saranno possibili connessioni con una latenza virtualmente inesistente, che renderanno la connettività wireless il paradigma di riferimento in ogni ambito e settore. Come si dovrà adattare il mondo della cybersecurity alla rivoluzione 5G? [ Ce ne parla in questo articolo la redazione di Bitmat.it ]

“La cybersecurity svolgerà un ruolo critico, con le organizzazioni chiamate ad adottare una segmentazione granulare delle proprie reti, e il modello Zero Trust che diventerà un vero e proprio standard, spiega Greg Day, VP and CSO EMEA di Palo Alto Networks.

Rivoluzione 5G: cosa cambia nel mondo della cybersecurity? Ce ne parla in questo articolo la redazione di Bitmat.it

Rivoluzione 5G: cosa cambia nel mondo della cybersecurity? Ce ne parla in questo articolo la redazione di Bitmat.it

L’idea di approccio Zero Trust si basa su un semplice principio: “Non fidarsi di niente, verificare sempre”. Adattato alle reti 5G si partirà dall’assunto che qualsiasi persona, o dispositivo, che richiede l’accesso è da considerare come una potenziale minaccia e quindi restringere le autorizzazioni d’accesso ad un’area specifica. Ad esempio, un’automobile connessa potrà accedere solo ai dati di cui ha bisogno per comunicare ed evitare una collisione, nient’altro.

Con l’adozione estesa del 5G, il mondo sarà sempre più connesso, i dati verranno continuamente scambiati tra dispositivi e applicazioni. Ciò aumenterà esponenzialmente la superficie attaccabile, dato che gli hacker avranno a disposizione molti più punti d’accesso alla rete della potenziale vittima.

Le auto autonome condivideranno i dati con altri veicoli, sistemi di gestione del traffico e infrastrutture di comunicazione locali. Un’interconnettività simile si applicherà ai robot, ai wearable, alle applicazioni di mixed reality e alla vendita al dettaglio. Se gli hacker accedono alle reti per le auto autonome, i robot chirurgici o altri dispositivi simili, potrebbero minacciare la sicurezza degli utenti, per non parlare della sicurezza di dati e di operazioni commerciali.

La cybersecurity deve prevenire attacchi e vulnerabilità che sfruttano questo enorme flusso di dati che si muove su reti 5G. Un’efficace strategia di sicurezza punta a ridurre il tempo concesso ai codici pericolosi, per colpire la rete e accelera la velocità di risposta mentre analizza i dati per le minacce.

Tuttavia, ci saranno anche difficoltà nel correlare le grandi quantità di informazioni che si muovono attraverso la rete 5G. Questi dati misti dovranno essere raccolti e ordinati per comprendere il panorama delle minacce, un processo altamente complesso che le soluzioni di sicurezza all’avanguardia possono gestire. Già la rete 4G ha dovuto affrontare problematiche simili, ma il 5G amplifica ulteriormente queste sfide, con gli esperti di cybersecurity che devono raddoppiare le difese di sicurezza.

“È fondamentale che le aziende tengano sotto controllo i rischi provenienti da terze parti e si assicurino che le organizzazioni della supply chain abbiano forti controlli di sicurezza informatica, aggiunge Greg Day. La sanità, le auto connesse e l’Industria 4.0 diventeranno ecosistemi collaborativi grazie al 5G. Una panoramica di tutti coloro che sono coinvolti nella supply chain è fondamentale. Ciò significa identificare tutti gli attori che contribuiscono al servizio e assicurarsi che siano tutti protetti.”

Sono 3 i fondamenti su cui su basa un’efficace strategia di difesa nel 5G, secondo Palo Alto Networks:

Ridurre il rischio attuando una strategia “Zero Trust”, contrastando l’aumento del perimetro attaccabile.
Garantire la correlazione dei flussi di dati in un mondo di roaming e la visibilità dell’ecosistema dei fornitori, poiché non si può proteggere qualcosa che non è visibile.
Assicurarsi che la propria strategia di cybersecurity tenga il passo con la riduzione della latenza e l’aumento dei dati.
I servizi 5G si stanno sviluppando in diverse città e la loro disponibilità su larga scala è prevista entro il 2025. I CISO, i loro team, i leader aziendali e l’industria della sicurezza informatica hanno attraversato con grande successo le ultime trasformazioni digitali. Se tutti applicheranno e a adatteranno le lezioni della moderna cybersecurity basata sullo Zero Trust, al cloud e all’automazione, tra le altre cose, allora una sicurezza 5G sarà raggiungibile.

FONTE : https://www.bitmat.it/blog/news/92149/rivoluzione-5g-cosa-cambia-nel-mondo-della-cybersecurity

Alcuni dei Nostri Servizi più richiesti :

Copia Autentica Pagina Web

Copia Autentica Pagina Web

Il nostro studio fornisce un servizio professionale di autenticazione o copia conforme con valore legale di una pagina web o di una pagina di un social network per ogni tipo di contenuto ( testi, immagini, commenti, video, audio, tag ... ) che viene acquisito in modalità forense.

Denuncia per diffamazione su internet o sui social

Il nostro studio fornisce un servizio professionale di supporto e raccolta di prove informatiche con valore legale per effettuare una denuncia per diffamazione su internet o sui social network

MONITORAGGIO DELLA REPUTAZIONE ONLINE PERSONALE E AZIENDALE

La nostra società è in grado di offrirvi il Migliore Servizio di Monitoraggio sul web per tutelare la vostra reputazione personale e/o aziendale.

Servizio professionale per la rimozione di recensioni negative

Il nostro studio fornisce un servizio professionale anche di supporto legale per la rimozioni di recensioni online negative, offensive o comunque inappropriate (recensioni negative su tripadvisor, google ...)

I segreti della Truffa online : come smascherare un truffatore

Questa sezione del nostro portale di assistenza sui rischi informatici desidera offrire un aiuto a tutti coloro che sono stati vittima di una truffa online o hanno il sospetto di avere a che fare con un truffatore.

Certificazione Chat WhatsApp anche da Remoto

La certificazione di una chat WhatsApp che conferisce ad un messaggio ricevuto il valore di una prova legale, può essere eseguita anche da remoto da uno studio di informatica forense ( ricordiamo che uno screenshot non è ritenuto una prova valida ai fini legali ).

Soluzioni Backup per tutte le esigenze anche con criptazione dati

La nostra società offre un servizio completo per le esigenze di backup di privati ed aziende. Lasciatevi consigliare dai Professionisti del Backup per conservare i vostri dati sempre al sicuro e protetti con le migliori tecnologie a disposizione in ottemperanza dei nuovi decreti in materia di protezione dei dati personali ed in osservanza a tutte le normative europee vigenti, anche con crittografia end-to-end per salvaguardare il valore dei vostri contenuti.

Estorsione o ricatto sessuale online : cosa fare e cosa non fare

Il nostro studio fornisce un servizio professionale con assistenza legale nei casi di estersione o ricatti online



Rss Feeds: