Cybersecurity e metaverso: minacce virtuali e reali

Il termine metaverso è stato coniato dallo scrittore americano Neal Stephenson nel suo romanzo Snow Crash nel 1992. Da allora, futurologi e appassionati di cyberspace hanno utilizzato questo concetto per descrivere un’ampia gamma di mondi virtuali immersivi dove gli esseri umani svolgono attività di ogni genere, da incontri mondani e relazioni amorose a guerre e intrighi mortali su pianeti lontani.

Questa idea di un “altro mondo” accessibile attraverso i nostri computer ci accompagna da più di 60 anni. Descritta per la prima volta nelle storie di fantascienza scritte da Laurence Manning nel 1933, è tornata di grande attualità nel 1984 con il romanzo Neuromante di William Gibson. In seguito sono state scritte decine di lavori da altri autori, che hanno ispirato progetti cinematografici come i mondi oscuri di Matrix (1999) e quello più luminoso di Ready Player One, uscito nel 2018. Non vanno poi dimenticati numerosi giochi virtuali di successo come World of WarcraftMinecraft e Fortnite.

Nel frattempo, mentre il metaverso si divide in realtà aumentata (AR) e realtà virtuale (VR), la varietà di nuovi dispositivi digitali continua ad aumentare, dai semplici auricolari e dispositivi portatili fino a sedili con feedback aptico, vestiti, pedane per camminare e tapis roulant. Si prevede che le vendite di questi dispositivi raggiungeranno i 10 miliardi di dollari nel 2022. Inoltre, Statista ha recentemente pubblicato alcune previsioni che indicano una massiccia crescita delle vendite di cuffie e auricolari, con oltre 26 milioni di unità vendute entro il 2023. Secondo il servizio di ricerche di mercato globali Brainy Insights, il fatturato mondiale complessivo raggiungerà una cifra di quasi 1.000 miliardi entro il 2030.

Il punto di convergenza tra internet, metaverso e business

La definizione di “metaverso” si è inoltre perfezionata nel tempo, superando l’idea iniziale di costrutti tridimensionali dove persone reali, rappresentate da avatar animati, esplorano mondi virtuali e partecipano a sessioni di gioco multiplayer online. Oggi esistono progetti per mercati molto redditizi e tour interattivi. Oltre a questa evoluzione, ora abbiamo anche il “crypto metaverso”, dove gli utenti possono acquistare e gestire criptomonete e token unici da utilizzare per l’acquisto di servizi e prodotti, sia virtuali che reali. E questi sono solo alcuni esempi delle potenzialità commerciali del metaverso.

Per realizzare i sogni degli utenti, e con la prospettiva di enormi guadagni, aziende come Facebook/Meta Platforms e Microsoft/AltspaceVR stanno facendo grandi investimenti, mentre società di intrattenimento e produttori di videogiochi grandi e piccoli si affrettano a riempire di contenuti ogni spazio disponibile. Secondo una ricerca di McKinsey citata in un recente articolo di Axios, gli investimenti relativi al metaverso raggiungeranno i 120 miliardi di dollari nel 2022, con una spesa totale di 5.000 miliardi di dollari entro il 2030.

A questo punto del suo sviluppo, il metaverso dipende completamente da internet in termini di portabilità e versatilità. I creatori di questa miriade di mondi AR/VR, facilitati dalla rete globale di computer e server in continua crescita, devono solo concentrarsi a realizzare una piattaforma stabile e progetti straordinari. Gli utenti devono invece dotarsi delle connessioni più veloci possibili alla rete, perché nel metaverso la velocità è un fattore essenziale per ridurre il rischio di rallentamenti che possono rovinare l’esperienza di gioco. Ma è veramente tutto oro quel che luccica?

Il pericolo insito nei nostri sogni

Il metaverso realizza i sogni degli utenti, dei creatori di contenuti e dei grandi gruppi mediatici in modi nuovi ed entusiasmanti. Gli appassionati di blockbuster e show televisivi potranno godersi questi mondi in realtà aumentata/virtuale creati appositamente per loro. I progettisti più ambiziosi potranno creare luoghi in cui gli avatar interagiscono in mondi tridimensionali incredibili e scenari illimitati. Il metaverso non è solo la nuova frontiera di sviluppo per internet che strizza l’occhio alla fantascienza: ben presto sarà il nuovo campo in cui molte aziende vorranno investire denaro per i loro dispositivi e servizi.

Il sogno del metaverso non si limita al mondo dei giochi e dell’intrattenimento. Un numero sempre maggiore di studenti frequenta classi virtuali interattive, partecipando a lezioni e sessioni di formazione completamente immersive e stimolanti. Il metaverso è anche uno spazio per riunioni di lavoro, corsi di formazione aziendali, incontri familiari, visite virtuali di immobili, shopping online, fashion tour e anteprime di qualsiasi luogo di villeggiatura in cui gli sviluppatori riescono a installare una videocamera.

Ma questo sogno nasconde anche pericoli ormai familiari che riguardano la privacy, la sicurezza degli utenti (in particolare la dipendenza e l’abuso) e un elevato potenziale di rischio dovuto alla novità della tecnologia e alla mancanza di protocolli di sicurezza standard.

Oltre all’enorme quantità di dispositivi IoT esistenti, la realtà aumentata/virtuale (AR/VR) comporta l’uso di una nuova categoria di apparecchiature digitali che gli hacker e altri criminali informatici non tarderanno a sfruttare.

Il punto di collisione tra metaverso e cybersecurity

Quando la fantascienza diventa realtà, proviamo una grande ammirazione. Nonostante le critiche dei detrattori, il tempo ha dato ragione ai sognatori. I numerosi ostacoli che limitavano il metaverso, come la tecnologia e la mancanza di infrastrutture, stanno scomparendo. Ma ora abbiamo una nuova responsabilità, ovvero proteggere gli enormi investimenti e garantire la sicurezza di tutti.

Mentre gli attacchi ransomware sono diminuiti del 23% tra gennaio e giugno, secondo l’aggiornamento di metà anno del Rapporto SonicWall 2022 sul Cybercrime, gli attacchi realizzati quest’anno hanno già superato i volumi totali degli anni 2017, 2018 e 2019. Inoltre, tutti questi nuovi dispositivi IoT collegati a internet sono più vulnerabili di quanto pensiamo e offrono nuovi vettori di attacco ai criminali informatici: gli attacchi malware ai dispositivi IoT sono aumentati di oltre il 123% nel corso di quest’anno. In mancanza di una protezione aggiuntiva, le aziende e i loro clienti sono suscettibili di cyber attacchi devastanti, in particolare se i progettisti e i produttori non aderiscono a un protocollo unificato di cybersecurity per i loro dispositivi e servizi.

Questa è la vostra occasione per anticipare le nuove minacce. Registratevi a MINDHUNTER 10, “Cybersecurity e metaverso: minacce virtuali e reali” per scoprire dagli esperti come garantire una protezione completa sia nel mondo virtuale che nel mondo reale.

Perché il 5G deve iniziare con l’accesso sicuro alla rete

Il 5G, il più recente standard di connettività cellulare, ha portato le prestazioni wireless a nuovi livelli. Oltre a migliorare le velocità di throughput, l’efficienza e la latenza, il 5G sarà in grado di supportare un altissimo numero di dispositivi e connessioni simultanee.

L’architettura software-defined del 5G, inclusa la sicurezza 5G, introduce possibilità di utilizzo fino ad ora inimmaginabili. Il 5G è la prima generazione di tecnologia cellulare progettata pensando alla virtualizzazione e alla tecnologia basata sul cloud. Grazie alle tecnologie cloud, l’esecuzione del software può essere separata dall’hardware fisico specifico mediante approcci come il Software Defined Networking (SDN) e la Network Function Virtualization (NFV).

La sicurezza delle connessioni mobili si è notevolmente evoluta dai tempi del 4G, e l’attuale standard 5G offre numerose funzionalità di sicurezza avanzate, ad esempio per l’autenticazione degli utenti, la crittografia del traffico, la trasmissione sicura dei segnali e la privacy. Tuttavia, trattandosi di una tecnologia nuova e in evoluzione, non esiste ancora una definizione ufficiale del concetto di “sicurezza 5G”.

Mentre le reti 5G sono ancora in fase di implementazione ed espansione, l’introduzione di prodotti e servizi abilitati al 5G, ma non ancora testati e verificati, ha dato la possibilità ai cybercriminali di sfruttare a proprio vantaggio la nuova tecnologia e architettura.

Man mano che l’adozione del 5G procede, le organizzazioni hanno bisogno di maggiori livelli di sicurezza e affidabilità della rete per proteggere i loro utenti e le loro applicazioni critiche. Ecco alcune delle principali ragioni:

  • Il 5G favorisce la trasformazione digitale, ma offre anche opportunità ai cybercriminali.
  • La migrazione di applicazioni e funzioni di rete verso il cloud, combinata alla segmentazione della rete, crea nuove superfici di attacco.
  • Un numero sempre crescente di endpoint e l’adozione di nuove forme di lavoro distribuito o remoto ridefiniscono continuamente il perimetro di rete.
  • I problemi di visibilità della rete e delle minacce aumentano la superficie esposta agli attacchi, creando nuovi punti di ingresso per i cybercriminali.
  • Questo perimetro di sicurezza espanso e indefinito è difficile da controllare e monitorare.

5G e l’accesso sicuro alla rete

I team addetti alla sicurezza si trovano ad affrontare enormi sfide per proteggere le loro reti in vista del 5G, compresa l’implementazione di policy adeguate per utenti, dispositivi e applicazioni. Le aziende devono adottare modelli come l’accesso alla rete a fiducia zero ZTNA (Zero-Trust Network Access), che consente ai responsabili della sicurezza di impostare criteri di privilegio minimo e accesso granulare nonché l’autenticazione e autorizzazione di ogni utente e ogni dispositivo che si collega alla rete, in modo da ridurre significativamente le probabilità che i cybercriminali possano infiltrarsi nella rete.

La capacità del modello ZTNA di eliminare la fiducia implicita e richiedere la convalida per ogni richiesta di accesso è il nuovo metodo sicuro da adottare. Un framework Zero Trust garantisce la completa visibilità e il controllo dell’infrastruttura 5G, inclusi i dispositivi che si collegano, le interfacce di rete, le applicazioni e i carichi di lavoro. La sicurezza Zero Trust, combinata alla visibilità degli utenti e dei dispositivi, può aiutare le aziende a identificare e reagire velocemente a varie minacce di sicurezza.

Il modello ZTNA è sufficientemente flessibile da adattarsi a diversi sistemi. L’architettura Zero Trust del 5G è di tipo end-to-end, inclusa la rete di accesso radio, il trasporto e il nucleo, e si basa su livelli multipli. La sicurezza basata sugli elementi logici dell’architettura Zero Trust (come definiti dallo standard NIST SP 800-207) verifica l’attendibilità degli utenti e dei dispositivi, offrendo maggiore visibilità end-to-end e il controllo di ogni dispositivo che accede alla rete utilizzando un modello di implementazione cloud. Di seguito è illustrata l’architettura logica Zero Trust per il 5G (secondo lo standard NIST SP 800-207) utilizzabile dai sistemi basati su 3GPP:

This graphic illustrates zero trust architecture (zta) and policy components described in the article.

Insieme, il motore delle policy (PE) e l’amministratore delle policy (PA) formano il punto di decisione delle policy (PDP), che prende le decisioni applicate poi dal punto di applicazione delle decisioni (PEP). I framework di policy sono utilizzati nei sistemi basati su 3GPP per gestire l’accesso alle risorse in diversi domini di sicurezza.

Adottando i principi Zero Trust per la sicurezza del 5G, le aziende possono migliorare la sicurezza sotto diversi aspetti:

  • Privilegio minimo: consente un accesso preciso e basato sul contesto alle funzioni della rete 5G.
  • Convalida dell’identità: definisce l’identità per tutti gli utenti e dispositivi che richiedono l’accesso a risorse protette.
  • Segmentazione della rete: protegge i dati sensibili e le applicazioni critiche segmentando la rete, in modo da prevenire movimenti laterali.
  • Policy di sicurezza: implementa policy di sicurezza 5G precise per un controllo granulare dei dati e delle applicazioni.
  • Convalida continua: elimina il concetto di fiducia implicita e richiede la convalida di ogni fase di un’interazione digitale.
  • Protezione dei carichi di lavoro con funzioni di rete cloud-native (CNF): protegge le istanze CNF su cloud pubblici o privati per il loro intero ciclo di integrazione e distribuzione continua (CI/CD).
  • Monitoraggio e controllo: monitora tutte le interazioni tra utenti, dispositivi e funzioni di rete su vari livelli.

In conclusione, il modello ZTNA per il 5G offre alle aziende un’opportunità per ripensare il modo in cui proteggere utenti, applicazioni e infrastrutture, e per garantire che siano protetti in maniera scalabile e sostenibile per i moderni ambienti cloud, basati su SDN e open-source, in modo da rendere il percorso verso la trasformazione digitale più semplice ed efficiente.