• Home
  • Chimica
  • Astronomia
  • Energia
  • Natura
  • Biologia
  • Fisica
  • Elettronica
  • Affrontare frontalmente i problemi di sicurezza del cloud computing e del mobile computing basato sul 5G

    Il numero e l'ampia varietà di dispositivi connessi tramite reti mobili 5G richiedono soluzioni di sicurezza differenziate. Il professor SMU Robert Deng sottolinea la necessità di porre le domande giuste, e un approccio multipartitico per creare soluzioni efficaci. Credito:Alvin Lee

    In un rapporto di giugno 2019, il fornitore di apparecchiature per le telecomunicazioni Ericsson ha previsto che ci saranno 8,3 miliardi di abbonamenti alla banda larga mobile entro la fine del 2024, che si traduce nel 95 percento di tutti gli abbonamenti per allora. Il traffico dati mobile totale raggiungerà i 131 exabyte al mese (1 exabyte =1 miliardo di gigabyte), con il 35% trasportato da reti 5G.

    Mentre i telefoni cellulari consumeranno la maggior parte dei dati, è probabile che il numero e l'ampia varietà di dispositivi che saranno collegati tramite la tecnologia 5G pongano minacce alla sicurezza non affrontate dalle precedenti generazioni di reti mobili, spiega il professor Robert Deng alla SMU School of Information Systems.

    "Quando il 5G diventa pervasivo, la maggior parte dei dispositivi connessi alle reti mobili non saranno più dispositivi mobili, " lui dice, riferendosi a cose come elettrodomestici, lampadine, o addirittura qualcosa di mobile come un'auto autonoma che è a sua volta piena di dispositivi IoT più piccoli come i sensori. "Alcuni di loro saranno potenti quanto il dispositivo mobile che usiamo oggi, mentre alcuni avranno capacità di calcolo e comunicazione minime.

    "Data la varietà dei dispositivi IoT, date le loro diverse capacità e ambienti di distribuzione, il requisito di sicurezza delle soluzioni sarà molto, molto diverso."

    Risolvere i problemi di sicurezza informatica, nel mondo mobile e sul cloud

    Il professor Deng è il direttore del Secure Mobile Center (SMC), che ospita il National Satellite of Excellence in Mobile Systems Security and Cloud Security (NSoE MSS-CS). Mentre gestisce l'iniziativa di ricerca volta a costruire "una pipeline di tecnologie per la sicurezza del sistema mobile e la sicurezza del cloud mobile per le applicazioni della nazione intelligente", Il professor Deng sottolinea le principali domande a cui è necessario rispondere quando si progettano soluzioni di sicurezza:

    • Qual è il contesto dell'applicazione?
    • Qual è il modello di minaccia, cioè chi ti attaccherà?
    • Quali sono i rischi?

    Elabora:"Quando l'IoT diventa pervasivo, i requisiti saranno molto diversi da quelli per le applicazioni mobili di oggi. Devi trovare nuove soluzioni di sicurezza per qualsiasi tipo particolare di applicazione IoT, [che richiede] servizi di sicurezza differenziati."

    Il vincolo delle risorse di alcuni dispositivi IoT pone anche sfide alla sicurezza informatica. Molte delle soluzioni di sicurezza esistenti non funzionerebbero su una telecamera di sorveglianza montata su un lampione, che è molto più limitato nelle capacità di calcolo e di archiviazione.

    "Dato quel tipo di dispositivi, come si aggiunge la sicurezza?" sottolinea il professor Deng. "Ho i dispositivi IoT ma non c'è l'interfaccia utente. Come si esegue l'autenticazione dell'utente? Queste sono le nuove esigenze con cui ci accingiamo a confrontarci".

    Anche i dispositivi più grandi come automobili e droni richiedono attenzione, dice il professor Deng. Con l'avvento delle auto a guida autonoma, i veicoli devono avere la capacità di fermarsi in caso di emergenza anche se sono stati infettati da malware. Allo stesso modo, un drone deve essere in grado di eseguire operazioni critiche come il ritorno alla base in caso di hackeraggio.

    L'altra preoccupazione principale di NSoE MSS-CS è la sicurezza del cloud mobile, soprattutto quando "i record di dati nel sistema di monitoraggio in tempo reale possono contenere informazioni sensibili".

    "In qualità di titolare dei dati, Carico i miei dati nel cloud. Come faccio a sapere che i dati sono ancora sotto il mio controllo e non sotto il controllo del fornitore di servizi o dei miei avversari?" chiede il professor Deng, che è anche AXA Chair Professor of Cybersecurity presso SMU. Questa è la ragione dei continui sforzi degli esperti di sicurezza informatica per costruire capacità di crittografia più forti, ma che porta anche alla difficoltà di condividere dati critici. Egli osserva:

    "La mia cartella è crittografata e voglio condividere la mia cartella con te, ma devi avere la chiave di decrittazione. Ma come ti passo la chiave? Stiamo progettando una soluzione in cui non devo nemmeno passarti la chiave, ma ti dà automaticamente tutti i permessi per accedere alla mia cartella anche se è crittografata. L'altro problema è come si esegue il calcolo per elaborare e accedere ai dati crittografati? Queste sono le cose che facciamo".

    Cooperazione

    L'SMC è uno dei sette progetti di ricerca finanziati dalla National Research Foundation (NRF) di Singapore volti a sviluppare competenze e capacità di ricerca nella sicurezza informatica. Mentre le sfide tecniche nella progettazione di soluzioni sono ovvi ostacoli all'obiettivo dichiarato, Il professor Deng mette in evidenza le preoccupazioni strutturali ed ecosistemiche che non dovrebbero essere trascurate.

    "Poiché la maggior parte dei Principal Investigators sono professori e accademici, come entri in contatto con i partner che ti interrogheranno?" riflette il professor Deng. "Potresti essere interessato a una soluzione, ma quell'interesse può essere solo una componente della soluzione. Non è l'intera soluzione.

    "Come integri la tua nuova soluzione di componenti con un sistema più grande in modo che il sistema più grande possa migliorare? E come trasformi la soluzione in un prodotto? È un processo impegnativo".

    Conclude:"Tutto ciò richiede una stretta collaborazione tra i ricercatori universitari, agenzie governative e anche l'industria. Queste sono le sfide pratiche per la trasformazione tecnologica".


    © Scienza https://it.scienceaq.com