la guida

Sicurezza 5G, sfide e soluzioni per proteggere le reti del futuro



Indirizzo copiato

L’adozione del 5G apre scenari di innovazione per aziende, PA e infrastrutture critiche, ma amplia anche la superficie di attacco, introduce nuove vulnerabilità lungo la supply chain e impone investimenti mirati in sicurezza, competenze, governance e compliance regolamentare

Pubblicato il 4 dic 2025

Federica Maria Rita Livelli

Business Continuity & Risk Management Consultant, BCI Cyber Resilience Group, Clusit, ENIA



5G

Il 5G si caratterizza per una maggiore velocità e connettività, oltre che per una latenza ridotta rispetto alle generazioni precedenti. Tuttavia, porta con sé nuove sfide legate alla crescente complessità e alla diffusione su larga scala delle reti, che richiedono un approccio attento e strategico per garantire sicurezza e resilienza.

La questione della sicurezza del 5G, rispetto alle generazioni precedenti, è complessa e non ammette risposte semplicistiche. Di fatto, se da un lato il 5G incorpora miglioramenti architetturali significativi in termini di sicurezza, dall’altro introduce nuove vulnerabilità a fronte della sua complessità e del suo utilizzo estensivo.

Sicurezza 5G: è davvero più sicura del 4G?

Inoltre, il 5G, pur essendo progettato con standard di sicurezza superiori rispetto alle generazioni precedenti e offrendo una protezione rafforzata per applicazioni critiche – come robotica e chirurgia a distanza – non è comunque immune agli attacchi informatici. Ciò è particolarmente evidente nelle implementazioni ibride, dove il 5G si integra con reti legacy più datate, aumentando la superficie di vulnerabilità.

Come la sicurezza delle reti 5G cambia con NFV, SDN e network slicing

I rischi posti dalla tecnologia 5G interessano molteplici vettori, tra cui: la rete, i dispositivi e specifici casi d’uso verticali. Ognuno di questi elementi richiede un proprio set di protocolli e di approcci di sicurezza che devono essere adottati da tutti gli attori dell’ecosistema 5G. Se da un lato la portata dei dispositivi crea enormi opportunità per consumatori e aziende, dall’altro comporta anche sfide significative per la sicurezza.

Differenze chiave tra sicurezza 5G e 4G

Il 5G introduce numerose innovazioni di sicurezza rispetto al 4G, implementando meccanismi di crittografia più robusti, con algoritmi avanzati che proteggono sia i dati degli utenti sia le informazioni di segnalazione. Inoltre, l’autenticazione reciproca tra dispositivo e rete è stata rafforzata, riducendo il rischio di attacchi man-in-the-middle e di false stazioni radio base (IMSI catcher, International Mobile Subscriber Identity).

NFV, SDN e segmentazione della rete

Un altro elemento distintivo del 5G è l’utilizzo della Network Function Virtualisation (NFV) e della Software-Defined Networking (SDN), che consentono di implementare policy di sicurezza granulari e di isolare segmenti di rete in modo più efficace rispetto alle architetture hardware tradizionali del 4G.

Virtualizzazione e complessità come nuove superfici di attacco

Tuttavia, la maggiore complessità architetturale del 5G introduce nuovi punti di attacco. Ad esempio, la virtualizzazione, se non gestita correttamente, può esporre le reti a vulnerabilità software che nel 4G erano meno rilevanti. Inoltre, la frammentazione della rete attraverso il network slicing crea molteplici superfici di attacco che richiedono strategie di sicurezza sofisticate e coordinate.

Nuove minacce alla sicurezza 5G per IoT e infrastrutture critiche

Il 5G è progettato specificamente per supportare l’Internet of Things (IoT), consentendo la connessione di un numero enorme di dispositivi, oltre a essere una soluzione ideale per applicazioni industriali, smart city, veicoli autonomi e infrastrutture critiche. Tuttavia, proprio questa capacità rappresenta anche la sua maggiore vulnerabilità, dal momento che molti dispositivi IoT sono carenti in termini di sicurezza: spesso utilizzano credenziali predefinite, non ricevono aggiornamenti regolari e dispongono di capacità computazionali limitate che impediscono l’implementazione di solidi meccanismi di protezione.

Ne consegue che, quando miliardi di dispositivi IoT sono connessi tramite 5G, diventano potenziali porte d’ingresso per attacchi su larga scala. Un attacco DDoS, sferrato attraverso una botnet di dispositivi IoT 5G, potrebbe avere conseguenze estremamente impattanti.

Impatto del 5G sulle infrastrutture critiche

Inoltre, le infrastrutture critiche – quali reti elettriche, sistemi di trasporto, strutture sanitarie e impianti industriali – stanno integrando sempre più la connettività 5G per migliorare efficienza e automazione. Un attacco andato a buon fine contro queste infrastrutture non rappresenta solo una minaccia informatica, ma può avere conseguenze reali sulla sicurezza fisica, sulla salute pubblica e sull’economia nazionale. La convergenza tra tecnologia operativa (OT) e tecnologia dell’informazione (IT) attraverso il 5G amplia significativamente il potenziale impatto degli attacchi informatici.

I principali rischi per la sicurezza 5G nel business aziendale

Le aziende che adottano il 5G devono confrontarsi con un panorama di minacce in continua evoluzione, caratterizzato da vulnerabilità tecniche, rischi operativi e sfide legate alla compliance normativa. Comprendere questi rischi è fondamentale per progettare una strategia di protezione efficace delle nuove reti 5G.

Superficie di attacco in espansione e reti più complesse

Il 5G, come già evidenziato, amplia in modo significativo la superficie di attacco rispetto al 4G. Mentre le reti 4G gestivano il traffico dati principalmente tramite hardware dedicato, il 5G si fonda su architetture software-defined che introducono nuovi vettori di rischio, dato che ogni componente virtualizzato, ogni API resa disponibile e ogni interfaccia software possono diventare potenziali punti di accesso per gli attaccanti.

Inoltre, l’adozione dell’edge computing porta l’elaborazione dei dati più vicino agli utenti finali, generando una moltitudine di nodi distribuiti che devono essere protetti singolarmente. Tale scenario rende la gestione della sicurezza molto più complessa, poiché diventa più difficile individuare e correggere le vulnerabilità e aumenta il rischio di errori di configurazione che possono essere sfruttati dagli attaccanti. La superficie di attacco non è più lineare e facilmente delimitabile, ma assume una natura multidimensionale e in continua evoluzione.

Infine, la mancanza di competenze specifiche nella sicurezza delle telecomunicazioni, insieme alle persistenti vulnerabilità delle reti legacy 2G/3G, rappresenta un ulteriore fattore critico per la sicurezza delle reti 5G.

Network slicing, supply chain e sicurezza 5G tra rischi e geopolitica

Il network slicing, come già menzionato, è una delle caratteristiche più innovative del 5G e permette di creare reti virtuali multiple e isolate su una singola infrastruttura fisica, ciascuna ottimizzata per specifiche applicazioni o clienti. Tuttavia, l’isolamento tra questi slice non è sempre garantito perfettamente. Una vulnerabilità in uno slice potrebbe potenzialmente compromettere altri slice o l’intera infrastruttura sottostante.

Vulnerabilità tra gli slice e attacchi mirati

Gli attacchi di tipo slice hijacking o cross-slice contamination rappresentano minacce concrete per il 5G: un attaccante che riesca a compromettere uno slice con requisiti di sicurezza inferiori potrebbe utilizzarlo come trampolino per accedere a slice più critici. Ciò risulta particolarmente grave quando diversi clienti, con differenti livelli di maturità in termini di sicurezza, condividono la stessa infrastruttura 5G.

Supply chain 5G e implicazioni geopolitiche

Inoltre, va sottolineato che la supply chain del 5G è estremamente globale, frammentata e complessa. Le reti 5G integrano hardware e software provenienti da una moltitudine di fornitori internazionali, ciascuno con proprie pratiche di sicurezza e potenziali vulnerabilità. Gli attacchi alla supply chain – ossia l’introduzione di componenti compromessi durante la produzione o la distribuzione – costituiscono una minaccia particolarmente insidiosa, difficile da individuare e gestire.

Gli attuali scenari geopolitici e geoeconomici, che hanno amplificato l’attenzione sui rischi della supply chain 5G, hanno portato diversi Paesi a imporre restrizioni su fornitori specifici a fronte di considerazioni politiche e di conformità normativa nella selezione dei partner tecnologici.

Sicurezza 5G e privacy dei dati in un mondo connesso

Il 5G abilita la raccolta e l’elaborazione di una quantità enorme di dati, generando flussi continui di informazioni che possono includere: dati sensibili personali, informazioni aziendali riservate e dati operativi critici. La velocità di trasmissione e il volume di questi dati rendono più difficile implementare controlli efficaci sulla privacy e sulla protezione delle informazioni.

Inoltre, è importante evidenziare che il 5G, grazie alla sua architettura con celle più piccole e più numerose, permette una geolocalizzazione molto più accurata rispetto alle generazioni precedenti. I dati di posizione, se non adeguatamente protetti, possono essere sfruttati per sorveglianza non autorizzata o per costruire profili dettagliati dei comportamenti degli individui.

Compliance, GDPR e normative di cybersicurezza

Le aziende europee che implementano soluzioni 5G devono assicurarsi che i loro sistemi rispettino i principi di privacy by design e by default come stabilito dal GDPR, minimizzando la raccolta dei dati e anonimizzandoli quando possibile, oltre a implementare controlli di accesso rigorosi in conformità alle normative di cybersicurezza quali NIS2 e DORA.

Come proteggere le reti 5G in azienda

La cyber resilience delle reti 5G comporta, da parte delle aziende, l’adozione di un approccio proattivo e multilivello attraverso una combinazione di strategie tecnologiche, organizzative e umane che lavorano in sinergia.

Perché serve una strategia di sicurezza end-to-end

È fondamentale, per garantire una protezione efficace delle reti 5G, adottare una visione olistica che abbracci ogni livello dell’architettura di rete. È necessario un approccio end-to-end che integri la sicurezza come parte essenziale in tutte le fasi del ciclo di vita della rete – dalla progettazione iniziale fino alla dismissione – evitando di considerarla come una funzione isolata o accessoria.

L’architettura Zero Trust rappresenta un framework particolarmente adatto per le reti 5G, partendo dal presupposto che nessun utente, dispositivo o applicazione debba essere considerato affidabile per default, nemmeno se si trova all’interno del perimetro di rete. Ogni richiesta di accesso deve essere autenticata, autorizzata e continuamente validata, indipendentemente dalla sua origine.

L’implementazione della micro-segmentazione permette di creare zone di sicurezza granulari all’interno della rete, limitando i movimenti laterali degli attaccanti e contenendo eventuali compromissioni. La micro-segmentazione, combinata con il network slicing del 5G, offre un livello di isolamento e controllo non raggiungibile con le generazioni precedenti di reti mobili.

Infine, la gestione delle identità e degli accessi (IAM – Identity Access Management) è fondamentale per garantire che solo entità legittime possano accedere alle risorse di rete del 5G, considerando i milioni di dispositivi e di utenti che richiedono accesso simultaneo.

Tecnologie avanzate e intelligenza artificiale a supporto della difesa

Tecnologie emergenti quali intelligenza artificiale (AI) e machine learning offrono strumenti potenti per affrontare le sfide di sicurezza del 5G e stanno rivoluzionando il modo in cui le minacce vengono rilevate e mitigate. I sistemi di sicurezza basati su AI possono analizzare enormi volumi di traffico di rete in tempo reale, identificando pattern anomali che potrebbero indicare attacchi in corso.

Gli algoritmi di machine learning possono apprendere il comportamento normale di dispositivi, utenti e applicazioni, creando baseline comportamentali che permettono di rilevare deviazioni sospette, in particolare minacce zero-day e attacchi sofisticati che potrebbero eludere le difese basate su signature tradizionali.

L’automazione della risposta agli incidenti è un’altra applicazione cruciale dell’AI nelle reti 5G. Quando viene rilevata una minaccia, i sistemi automatizzati possono intraprendere azioni immediate di mitigazione, senza richiedere intervento umano, isolando dispositivi compromessi, bloccando il traffico malevolo e riconfigurando dinamicamente le policy di sicurezza.

Inoltre, le soluzioni di Security Information and Event Management (SIEM) di nuova generazione, potenziate dall’AI, offrono una visibilità centralizzata su tutti gli eventi di sicurezza attraverso l’infrastruttura 5G distribuita. Questi sistemi possono correlare eventi apparentemente isolati per identificare campagne di attacco coordinate e fornire threat intelligence utilizzabile dai team di sicurezza.

Formazione continua e collaborazione come fattore chiave

Nessuna tecnologia, per quanto avanzata, può garantire la sicurezza se le persone che la gestiscono non sono adeguatamente preparate. La formazione continua del personale rappresenta uno degli investimenti più efficaci che un’azienda possa fare per proteggere le proprie reti 5G.

I programmi di awareness sulla sicurezza devono estendersi oltre il reparto IT per coinvolgere tutti i dipendenti. Considerando che gli utenti rappresentano spesso l’anello più debole nella catena di sicurezza, campagne regolari di sensibilizzazione possono ridurre significativamente il rischio di attacchi di ingegneria sociale, phishing o errori umani.

La collaborazione tra aziende, fornitori di tecnologia, enti governativi e comunità di ricerca in ambito sicurezza è essenziale per mantenere il passo con l’evoluzione delle minacce. La condivisione di threat intelligence – attraverso piattaforme e consorzi dedicati – permette alle organizzazioni di beneficiare delle esperienze collettive, creando un effetto di rete positivo nella lotta contro i cybercriminali.

I framework di sicurezza standardizzati – quali quelli sviluppati da GSMA, 3GPP e NIST – offrono linee guida preziose per implementare controlli di sicurezza coerenti e verificabili. Tali framework non solo contribuiscono a rafforzare la postura di sicurezza aziendale, ma facilitano anche la conformità normativa e la collaborazione efficace con partner e clienti.

Costi di una rete 5G privata sicura

Implementare una rete 5G privata sicura rappresenta un investimento rilevante che le aziende devono valutare con attenzione. Secondo la società di consulenza globale ABi Research, che fornisce ricerche, dati di mercato e guida strategica sulle tecnologie emergenti, la spesa di sicurezza aumenterà da circa 4 miliardi di dollari nel 2025 a oltre 11 miliardi di dollari entro il 2029.

Investimenti in tecnologie e servizi di sicurezza

Inoltre, secondo il report del 2023 “Beyond Secure by Default” di Trend Micro, le aziende di tutto il mondo stanno lavorando da tempo per innalzare i livelli di sicurezza delle reti 5G private, spendendo fino al 10% del loro budget IT. Il report rivela che le imprese del campione stanno già destinando da 1 a 5 milioni del proprio budget alla sicurezza del 5G e che entro il 2027 gli investimenti globali arriveranno a 12,9 miliardi di dollari.

Per proteggere efficacemente le reti 5G sono necessarie soluzioni software e hardware come firewall di segnalazione, piattaforme di rilevamento e risposta estese (XDR), strumenti di IA generativa, interfacce di programmazione delle applicazioni (API), oltre a soluzioni olistiche basate su software.

Costi di personale, manutenzione e risposta agli incidenti

Il personale specializzato per gestire e monitorare la sicurezza della rete rappresenta una voce significativa di costo, dal momento che gli esperti di sicurezza 5G sono risorse rare e costose. Pertanto, molte aziende optano per servizi gestiti (managed security services) per ottimizzare i costi e accedere a competenze specialistiche che sarebbe difficile e costoso mantenere internamente.

Gli aggiornamenti e la manutenzione costituiscono un’altra componente rilevante dei costi, considerando che le tecnologie 5G evolvono rapidamente e che mantenere la rete aggiornata con le ultime patch di sicurezza e con gli aggiornamenti funzionali richiede investimenti continui. I test di penetration testing regolari, le valutazioni di vulnerabilità e gli audit di sicurezza dovrebbero essere condotti almeno annualmente per garantire un livello di protezione adeguato.

È necessario prevedere anche un budget dedicato alla gestione degli incidenti e al disaster recovery, considerando che soluzioni come backup, sistemi di ridondanza, polizze assicurative cyber e servizi di risposta agli incidenti possono incrementare i costi operativi annuali dal 10 al 15%. Un incidente di sicurezza non gestito correttamente può comportare conseguenze ben più gravi, tra cui danni reputazionali, interruzioni operative e sanzioni normative.

Conclusioni: verso un’adozione sicura del 5G

Il 5G offre straordinarie opportunità di innovazione per le aziende, ma impone la necessità di adottare un approccio maturo e proattivo alla sicurezza, poiché i rischi associati a questa tecnologia sono concreti e rilevanti. Solo le organizzazioni che investono in strategie di sicurezza complete – integrando tecnologie avanzate, processi robusti e personale qualificato – saranno in grado di sfruttare appieno il potenziale del 5G, riducendo al minimo le minacce.

La vera sfida non è se adottare il 5G, ma come farlo in modo sicuro e responsabile.

guest

0 Commenti
Più recenti
Più votati
Inline Feedback
Vedi tutti i commenti

Articoli correlati