Per Darktrace escludere Huawei dalla rete core 5G non migliorerà la sicurezza

Per Darktrace escludere Huawei dalla rete core 5G non migliorerà la sicurezza

Secondo Darktrace è improbabile che delle nazioni estere scelgano l’uso di backdoor per sferrare attacchi alla rete 5G. Per gli hacker sponsorizzati dai governi è più semplice utilizzare la porta principale

di pubblicata il , alle 19:01 nel canale Security
Darktrace
 

I primi giorni di febbraio il Regno Unito ha annunciato il suo approccio alla sicurezza della rete 5G: evitare l'utilizzo di prodotti Huawei nelle infrastrutture core, limitando questi apparati alle parti non critiche del sistema telefonico. I dispositivi Huawei, considerato dal governo inglese un fornitore ad alto rischio, non potranno quindi essere utilizzati in tutte quelle strutture ritenute sensibili, come centrali energetiche, installazioni militari e via dicendo.

Una scelta efficace per ridurre i rischi? Non secondo Darktrace. "L'idea è che, se i cinesi hanno intenzione di spiare il Regno Unito, più verosimilmente lo faranno innestando backdoor - deliberate falle di sicurezza - nelle componenti centrali dell'infrastruttura 5G" - afferma Mike Beck, Global Head of Threat Analysis di Darktrace - "Quindi, se si tengono le loro componenti infrastrutturali al di fuori di queste aree, si è in grado di sventare il principale metodo utilizzato degli hacker sponsorizzati dagli Stati. Eppure, la realtà che si omette è che questi spesso entrano dalla porta principale".

Darktrace Mike Beck

Perché agli hacker sponsorizzati dal governo non conviene usare le backdoor

Nel 2010 è stato creato il Huawei Cyber Security Evaluation Centre (HCSEC), un progetto nato dalla collaborazione del Governo inglese e Huawei per analizzare l'hardware di ogni singolo dispositivo Huawei e verificare l'assenza di backdoor. Questo ha permesso di individuare e risolvere una serie di vulnerabilità ma, fino a questo momento, non è stata trovata alcuna traccia di porte lasciate volontariamente aperte dal fornitore. Degli sforzi importanti e sicuramente utili ma non sufficienti a garantire la sicurezza

"È improbabile che delle nazioni estere scelgano l’uso di backdoor come “ingresso principale”, perché sforzi come quelli messi in atto dall'HCSEC possono evidenziare facilmente falle nell'hardware, e una volta esposte, l'attribuzione non sarà difficile" - ha spiegato Beck"Considerate proprio il caso in questione: se il Centro trovasse delle backdoor impiantate sull'hardware Huawei, saprebbe esattamente verso chi puntare il dito, e il gioco finirebbe in fretta. Alla lunga, sono invece le minacce avanzate e persistenti a fare da padroni".

Proprio per questo motivo secondo Mike Beck per gli attaccanti, in particolare gli attori sponsorizzati dai governi, è meglio utilizzare la porta di ingresso principale, sfruttando una combinazione di social engineering e di tecniche di hacking tradizionali per ottenere un accesso al sistema e poi da qui cercare di rimanere nascosti il più a lungo possibile, prima di sferrare un eventuale attacco e poi nascondere le proprie tracce. Non solo: DarkTrace sottolinea come sempre più spesso questo tipo di attaccanti preferisca corrompere o ricattare dipendenti per ottenere le credenziali, se non proprio penetrare "fisicamente" le strutture prese di mira.

Un esempio è quello dell'attacco del 2015 alla rete elettrica ucraina, basato su una serie di mail di spear phishing che avevano per allegato dei documenti Word all'interno dei quali veniva celato un malware. 

"Bannare Huawei dalle componenti dell'infrastruttura 5G in cui si trovano i dati maggiormente sensibili rappresenta un tentativo di gestione del rischio degli attacchi sponsorizzati dagli Stati contro le infrastrutture critiche" - ha proseguito Beck - "Tuttavia, concentrare gli sforzi principali della propria strategia di sicurezza nazionale sull’esclusione di un fornitore dalle componenti più sensibili della rete e sull’esame di tutto il suo hardware per verificare la presenza di backdoor impiantati significa perdersi nei dettagli e non vedere la situazione reale nel suo complesso[...] . Affidarsi a esseri umani che eliminano le componenti di un vendor e riparare le vulnerabilità non sarà sufficiente per combattere questa minaccia imprevedibile; la nostra infrastruttura deve essere in grado di difendersi da sola".

0 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^