{"id":7000,"date":"2021-09-06T12:37:12","date_gmt":"2021-09-06T12:37:12","guid":{"rendered":"https:\/\/knowhow.distrelec.com\/?p=7000"},"modified":"2022-02-10T10:44:26","modified_gmt":"2022-02-10T10:44:26","slug":"5g-una-nuova-generazione-di-minacce-alla-sicurezza-informatica","status":"publish","type":"post","link":"https:\/\/knowhow.distrelec.com\/it\/telecomunicazioni\/5g-una-nuova-generazione-di-minacce-alla-sicurezza-informatica\/","title":{"rendered":"5G: una nuova generazione di minacce alla sicurezza informatica?"},"content":{"rendered":"\n<p>La nuova era del 5G sta per arrivare. Ci\u00f2 significa una nuova rete con velocit\u00e0 incredibili, una capacit\u00e0 di gestire enormi quantit\u00e0 di dati ed una latenza quasi inesistente.<\/p>\n\n\n\n<p>Con grande interesse per le opportunit\u00e0 aperte dalla nuova rete 5G, sui modi per implementarla e sulle applicazioni innovative, \u00e8 facile perdersi nell&#8217;entusiasmo di questa nuova e brillante opportunit\u00e0. Per molti tuttavia, suonano alcuni campanelli di allarme. La loro preoccupazione: la sicurezza.<\/p>\n\n\n\n<p>Con il 5G ancora in fase di sviluppo, molte importanti decisioni riguardanti la sicurezza della rete devono ancora essere prese e allo stresso modo devono essere ancora valutati molti dei rischi che la riguardano. Data la crescente minaccia di attacchi informatici e le nuove preoccupazioni in merito alla privacy degli utenti, il livello di sicurezza dovr\u00e0 essere al massimo quando arriver\u00e0 il momento di passare al 5G.<\/p>\n\n\n\n<p>Ma prima di considerare i rischi che minacciano la rete 5G e l&#8217;architettura che ne trarr\u00e0 vantaggio, \u00e8 necessario chiedersi perch\u00e9 la sicurezza \u00e8 cos\u00ec importante quando si tratta di 5G.<\/p>\n\n\n\n<h2 id=\"diffusione-piu-ampia-rischi-maggiori\" class=\"wp-block-heading\">Diffusione pi\u00f9 ampia &#8211; rischi maggiori<\/h2>\n\n\n\n<p>Il 5G avr\u00e0 un impatto incredibile sul modo in cui funziona il mondo ed \u00e8 giustamente considerato come il precursore della quarta rivoluzione industriale. Se pensi che il tuo ambiente sia gi\u00e0 connesso alla rete, con il 5G lo sar\u00e0 ancora di pi\u00f9. Si prevede infatti che il numero di dispositivi connessi (IoT)&nbsp;<a href=\"https:\/\/iot-analytics.com\/state-of-the-iot-update-q1-q2-2018-number-of-iot-devices-now-7b\/\">aumenter\u00e0 da 8.3 miliardi nel 2019 a 21.5 miliardi entro il 2025<\/a>.<\/p>\n\n\n\n<p>Con un Internet delle cose (IoT) completamente nuovo, in grado di connette senza problemi qualsiasi dispositivo, dai vasi di fiori ai tracker per il monitoraggio del battito cardiaco ai sistemi di manutenzione predittiva, in tutti gli aspetti della nostra vita, la nostra dipendenza da questi dispositivi interconnessi tramite il 5G aumenter\u00e0 in linea con la quantit\u00e0 di dati che la rete potr\u00e0 gestire. Questa dipendenza, tuttavia, comporta dei rischi.<\/p>\n\n\n\n<p>A causa dell&#8217;enorme quantit\u00e0 di dati che possono essere trasmessi sulla rete 5G, le interruzioni dei servizi, a prescindere dal motivo dei guasti, potrebbero essere devastanti. Allo stesso modo, l\u2019elevato volume di dati trasmessi tramite il 5G, offrono una superficie di attacco molto pi\u00f9 ampia rispetto alla quantit\u00e0 relativamente moderata trasmessa tramite il 4G. Con l&#8217;imminente integrazione dell\u2019infrastruttura, potrebbe non essere possibile tornare al 4G una volta completata la transizione al 5G.<\/p>\n\n\n\n<p>Il 5G offre un gran numero di vantaggi. Tuttavia, \u00e8 necessario accettare il fatto che anche i rischi per la sicurezza aumenteranno in maniera direttamente proporzionale, per questo sar\u00e0 necessario ricercare soluzioni appropriate. Come tutte le nuove tecnologie, la rete 5G al momento non \u00e8 stata ancora adeguatamente testata, in un mondo pieno di dispositivi IoT fornisce un facile obiettivo di attacco sia nella rete, che nei dispositivi connessi, a meno che non ci si impegni e si investa realmente nella sicurezza.<\/p>\n\n\n\n<h2 id=\"rischio-1-hacker-botnet-e-altre-minacce\" class=\"wp-block-heading\">Rischio 1: hacker, botnet e altre minacce<\/h2>\n\n\n\n<p>La botnet IoT \u00e8 storia vecchia quando si tratta di rischi per la sicurezza online. Sin dagli albori dell&#8217;IoT, gli hacker hanno sfruttato a loro vantaggio la potenza di calcolo di queste reti di dispositivi infetti da malware.<\/p>\n\n\n\n<p>Nel 2018, l&#8217;attivit\u00e0 delle botnet IoT rappresentava il 78% degli eventi di rilevamento di malware nelle reti dei provider di servizi di comunicazione e questo dato probabilmente aumenter\u00e0 nella rete 5G. Con l&#8217;incremento dell&#8217;adozione dei dispositivi IoT e la crescente ma nuova architettura che li supporta, gli hacker stanno cercando nuovi modi per accedere ai milioni di dispositivi presenti nei punti di accesso della rete stessa.<\/p>\n\n\n\n<p>La sicurezza dell&#8217;IoT \u00e8 ovviamente un problema noto e delle soluzioni sono gi\u00e0 in fase di implementazione. L\u2019introduzione del 5G, porta in primo piano le vulnerabilit\u00e0 nei processi, nelle procedure e nelle politiche. Gli attacchi DDoS (Distributed Denial-of-Service), il cryptojacking e tutte le altre minacce sono maggiori a causa della pi\u00f9 ampia superficie di attacco offerta dalla rete 5G. Pertanto, le misure protettive devono essere rafforzate di conseguenza.<\/p>\n\n\n\n<p>Una recente ricerca ha inoltre scoperto una vulnerabilit\u00e0 dell&#8217;AKA (Authentication and Key Agreement) del 5G, un protocollo che fornisce l&#8217;autenticazione tra il telefono di un utente e la rete cellulare. Questa vulnerabilit\u00e0 consente agli IMSI-catcher (International Mobile Subscriber Identity) di ottenere l&#8217;accesso ai metadati del traffico di telefonia mobile e quindi essere in grado di monitorare la posizione dei telefoni cellulari. Questo rischio \u00e8 gi\u00e0 stato segnalato a tutte le parti interessate, che si sono impegnate a migliorare il protocollo per la prossima generazione dell&#8217;AKA 5G. Il rilascio della nuova versione sar\u00e0 completato entro la fine di quest&#8217;anno.<\/p>\n\n\n\n<p>Considerando i rischi gi\u00e0 scoperti e quelli ancora da scoprire, l\u2019introduzione del 5G potrebbe sembrare scoraggiante. Tuttavia, la creazione dell&#8217;architettura, rappresenta anche un&#8217;opportunit\u00e0 per implementare protocolli e policy di sicurezza adeguati. Considerando i problemi di sicurezza che emergono in ogni fase dello sviluppo, non c&#8217;\u00e8 migliore opportunit\u00e0 per agire e imparare da essi, mentre ci muoviamo verso l&#8217;era del 5G.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img  loading=\"lazy\"  decoding=\"async\"  height=\"341\"  width=\"1024\"  src=\"data:image\/png;base64,iVBORw0KGgoAAAANSUhEUgAABAAAAAFVAQMAAABLqA8jAAAAA1BMVEUAAP+KeNJXAAAAAXRSTlMAQObYZgAAAAlwSFlzAAAOxAAADsQBlSsOGwAAAEFJREFUeNrtwTEBAAAAwqD1T20MH6AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAADgbKvVAAFFBz+sAAAAAElFTkSuQmCC\"  alt=\"\"  class=\"wp-image-2766 pk-lazyload\"  data-pk-sizes=\"auto\"  data-pk-src=\"https:\/\/knowhowprod.wpengine.com\/wp-content\/uploads\/2021\/06\/knowhow-5g-cybersecurity-risk1-1024x341.jpg\" ><\/figure>\n\n\n\n<h2 id=\"rischio-2-stare-avanti-significa-restare-indietro\" class=\"wp-block-heading\">Rischio 2: Stare avanti significa restare indietro<\/h2>\n\n\n\n<p>Quando si parla di adottare e sviluppare il 5G tutte le parti sono coinvolte: le aspettative dei clienti sono ai massimi livelli e le aziende sono comprensibilmente impegnate a cogliere questa enorme opportunit\u00e0 di progresso e profitto. Ci\u00f2 significa che la gara \u00e8 iniziata e che il primo di ogni settore che sar\u00e0 pronto a offrire il 5G, (che si tratti di fornire la rete o applicazioni che ne sfruttino l\u2019infrastruttura), otterr\u00e0 la fetta pi\u00f9 grande di torta. Questa mentalit\u00e0, tuttavia, pu\u00f2 portare a uno sbilanciamento delle priorit\u00e0.<\/p>\n\n\n\n<p>A causa dei budget limitati disponibili nei team IT, spetta ai responsabili aziendali decidere su quali aree concentrarsi. E il rischio di dare priorit\u00e0 all&#8217;implementazione del 5G, rispetto alla risoluzione dei problemi di sicurezza, \u00e8 elevato.<\/p>\n\n\n\n<p>Allo stesso modo, nei governi, le linee guida non si possono ritenere al passo con la tecnologia in rapida evoluzione. Glenn Gerstell, responsabile dell&#8217;area legale della National Security Agency (NSA) degli Stati Uniti, ha&nbsp;<a href=\"https:\/\/www.cbsnews.com\/news\/transcript-glenn-gerstell-talks-with-michael-morell-on-intelligence-matters\/\">evidenziato le sfide<\/a>&nbsp;che questa rapida attuazione comporta. In passato<\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\"><p>ci volevano decenni affinch\u00e9 la tecnologia diventasse sempre pi\u00f9 diffusa. Durante questo periodo di tempo, siamo stati in grado di organizzare le norme per controllarla. [&#8230;] Per il mondo informatico questo ancora non \u00e8 avvenuto. Siamo disposti, apparentemente, a tollerare un certo livello di insicurezza informatica<\/p><\/blockquote>\n\n\n\n<p>Questo crea quasi l&#8217;impressione che, quando si tratta di 5G, ci siamo cos\u00ec preoccupati a pensare se potevamo farlo, che non abbiamo valutato se, di fatto, avremmo dovuto farlo. A causa di alcuni rischi non ancora valutati correttamente, ad esempio&nbsp;<a href=\"https:\/\/www.jrseco.com\/european-union-5g-appeal-scientists-warn-of-potential-serious-health-effects-of-5g\/\">non sono state ancora eseguite ricerche sui potenziali rischi per la salute del 5G<\/a>, questa tecnologia potrebbe avere pi\u00f9 svantaggi che vantaggi e alcune funzionalit\u00e0 potrebbero avere pi\u00f9 effetti negativi che positivi.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img  loading=\"lazy\"  decoding=\"async\"  height=\"341\"  width=\"1024\"  src=\"data:image\/png;base64,iVBORw0KGgoAAAANSUhEUgAABAAAAAFVAQMAAABLqA8jAAAAA1BMVEUAAP+KeNJXAAAAAXRSTlMAQObYZgAAAAlwSFlzAAAOxAAADsQBlSsOGwAAAEFJREFUeNrtwTEBAAAAwqD1T20MH6AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAADgbKvVAAFFBz+sAAAAAElFTkSuQmCC\"  alt=\"\"  class=\"wp-image-2767 pk-lazyload\"  data-pk-sizes=\"auto\"  data-pk-src=\"https:\/\/knowhowprod.wpengine.com\/wp-content\/uploads\/2021\/06\/knowhow-5g-cybersecurity-risk2-1024x341.jpg\" ><\/figure>\n\n\n\n<h2 id=\"rischio-3-il-grande-fratello-sta-guardando\" class=\"wp-block-heading\">Rischio 3: il Grande fratello sta guardando<\/h2>\n\n\n\n<p>In una societ\u00e0 connessa, traiamo benefici dai nostri dispositivi IoT che comunicano tra loro in modo da semplificarci la vita, che si tratti di auto che si guidano da sole, di un frigorifero che ordina il latte quando \u00e8 finito o di un allarme antincendio che invia una notifica push al tuo telefono.<\/p>\n\n\n\n<p>Ma non siamo gli unici ad utilizzare questi dati. Le aziende di telecomunicazioni hanno rapidamente iniziato a vendere i dati sulla posizione alle societ\u00e0 pubblicitarie e il 5G aumenter\u00e0 notevolmente sia la quantit\u00e0 di dati disponibili sia la facilit\u00e0 di accesso ad essi. Ci\u00f2 potrebbe non essere sempre nell&#8217;interesse dei consumatori.<\/p>\n\n\n\n<p>Con quantit\u00e0 di dati senza precedenti su provenienza, destinazione e a attivit\u00e0 degli utenti, dovremmo preoccuparci del fatto che questi dati possano finire nelle mani sbagliate.<\/p>\n\n\n\n<p>A seconda delle leggi di un paese, i governi potrebbero utilizzarli per monitorare e rintracciare dissidenti, condividerli con le compagnie di assicurazione o rintracciare singoli individui. Sebbene attualmente uno \u201cstato di sorveglianza\u201d non sia un&#8217;opzione all&#8217;interno dell&#8217;UE, alcuni esempi in Cina dimostrano quanto il 5G possa rendere ancora pi\u00f9 spaventosa questa alternativa. Utilizzando telecamere e intelligenza artificiale,&nbsp;<a href=\"https:\/\/www.nytimes.com\/2019\/04\/14\/technology\/china-surveillance-artificial-intelligence-racial-profiling.html\">il governo cinese lo sta utilizzando per monitorare i membri di un gruppo minotario<\/a>. Una maggiore sorveglianza \u00e8 chiaramente un rischio. Ma quanto \u00e8 grande il rischio e soprattutto chi altri sta guardando?<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img  loading=\"lazy\"  decoding=\"async\"  height=\"341\"  width=\"1024\"  src=\"data:image\/png;base64,iVBORw0KGgoAAAANSUhEUgAABAAAAAFVAQMAAABLqA8jAAAAA1BMVEUAAP+KeNJXAAAAAXRSTlMAQObYZgAAAAlwSFlzAAAOxAAADsQBlSsOGwAAAEFJREFUeNrtwTEBAAAAwqD1T20MH6AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAADgbKvVAAFFBz+sAAAAAElFTkSuQmCC\"  alt=\"\"  class=\"wp-image-2768 pk-lazyload\"  data-pk-sizes=\"auto\"  data-pk-src=\"https:\/\/knowhowprod.wpengine.com\/wp-content\/uploads\/2021\/06\/knowhow-5g-cybersecurity-risk3-1024x341.jpg\" ><\/figure>\n\n\n\n<h2 id=\"rischio-4-sicurezza-nazionale-il-caso-contro-huawei\" class=\"wp-block-heading\">Rischio 4: sicurezza nazionale &#8211; il caso contro Huawei<\/h2>\n\n\n\n<p>L&#8217;azienda cinese Huawei, una societ\u00e0 di telecomunicazioni ed elettronica di consumo, nonch\u00e9 precursore nell&#8217;implementazione del 5G, \u00e8 stata recentemente criticata per presunto rischio di spionaggio informatico.<\/p>\n\n\n\n<p>Molti governi hanno espresso preoccupazione per il fatto che la normativa dell&#8217;intelligence nazionale cinese, che invita le aziende a &#8220;supportare, cooperare e collaborare al lavoro di intelligence nazionale&#8221;, consentir\u00e0 al governo cinese di accedere ai dati sensibili trasmessi tramite 5G, se Huawei sar\u00e0 fortemente coinvolta nella fornitura di reti 5G in altri paesi.<\/p>\n\n\n\n<p>Peggio ancora, Huawei potrebbe potenzialmente facilitare il rischio di attacchi informatici. Questi potenziali rischi hanno portato gli Stati Uniti e l&#8217;Australia a impedire a Huawei di fornire apparecchiature per le reti 5G e altri paesi stanno ancora valutando i propri rapporti con l&#8217;azienda.<\/p>\n\n\n\n<p>Tuttavia, attualmente non vi sono prove che Huawei agisca come spia per il proprio governo ed inoltre l&#8217;azienda nega categoricamente qualsiasi coinvolgimento nel cyber-spionaggio. Anche il Regno Unito ha vietato a Huawei di fornire alcune parti considerate critiche nell\u2019architettura della nuova rete, tuttavia le accuse di spionaggio non sono sufficientemente motivate da giustificarne un divieto assoluto. Ecco perch\u00e9 il Regno Unito continuer\u00e0 a fare affidamento sulle apparecchiature Huawei per costruire le propria rete 5G, in quanto questa \u00e8 spesso l&#8217;opzione pi\u00f9 economica ed inoltre Huawei \u00e8 un partner capace di implementare il 5G pi\u00f9 velocemente rispetto alla concorrenza.<\/p>\n\n\n\n<p>Come per i rischi precedentemente menzionati nell&#8217;introduzione di 5G, il modo migliore per risolvere i dubbi su Huawei \u00e8 garantire che l&#8217;architettura di base della rete rimanga sicura. Paesi come il Regno Unito si sentono pi\u00f9 che pronti ad affrontare questa sfida.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img  loading=\"lazy\"  decoding=\"async\"  height=\"341\"  width=\"1024\"  src=\"data:image\/png;base64,iVBORw0KGgoAAAANSUhEUgAABAAAAAFVAQMAAABLqA8jAAAAA1BMVEUAAP+KeNJXAAAAAXRSTlMAQObYZgAAAAlwSFlzAAAOxAAADsQBlSsOGwAAAEFJREFUeNrtwTEBAAAAwqD1T20MH6AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAADgbKvVAAFFBz+sAAAAAElFTkSuQmCC\"  alt=\"\"  class=\"wp-image-2769 pk-lazyload\"  data-pk-sizes=\"auto\"  data-pk-src=\"https:\/\/knowhowprod.wpengine.com\/wp-content\/uploads\/2021\/06\/knowhow-5g-cybersecurity-risk4-1024x341.jpg\" ><\/figure>\n\n\n\n<h2 id=\"il-quadro-generale\" class=\"wp-block-heading\">Il quadro generale<\/h2>\n\n\n\n<p>Stiamo assistendo alla nascita della pi\u00f9 grande innovazione nel panorama tecnologico dall&#8217;introduzione dell&#8217;IoT La rete 5G porter\u00e0 avanti le tecnologie chiave e consentir\u00e0 nuove applicazioni dedicate nei campi della guida automatizzata, della tecnologia medica e molto altro ancora. La sua importanza e la vasta portata in tutti gli ambiti della nostra vita non \u00e8 affatto sopravvalutata. La sicurezza \u00e8 pertanto un problema fondamentale che deve essere affrontato quanto prima. Sollevando preoccupazioni in molte aree, questa fase di sviluppo \u00e8 cruciale per determinare le minacce e trovare soluzioni sicure.<\/p>\n\n\n\n<p>Anche se al momento il quadro potrebbe sembrare sconfortante, il mondo connesso in cui viviamo, offre anche il modo migliore per risolvere i problemi di sicurezza. L&#8217;entusiasmo per la rete 5G \u00e8 il miglior fattore trainante per garantire che diversi governi, provider di telecomunicazioni e architetti di rete collaborino per trasformare la nuova rete in una soluzione adatta al futuro. Tutti si stanno impegnando e presto saremo in grado di sfruttare i vantaggi di una rete 5G sicura.<\/p>\n","protected":false},"excerpt":{"rendered":"La nuova era del 5G sta per arrivare. Ci\u00f2 significa una nuova rete con velocit\u00e0 incredibili, una capacit\u00e0&hellip;\n","protected":false},"author":16,"featured_media":7001,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"csco_singular_sidebar":"","csco_page_header_type":"","csco_appearance_grid":"","csco_page_load_nextpost":"","csco_post_video_location":[],"csco_post_video_location_hash":"","csco_post_video_url":"","csco_post_video_bg_start_time":0,"csco_post_video_bg_end_time":0,"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[207],"tags":[],"coauthors":[1738,1774],"class_list":{"0":"post-7000","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-telecomunicazioni","8":"cs-entry","9":"cs-video-wrap"},"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.4 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>5G: una nuova generazione di minacce alla sicurezza informatica? - KnowHow<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/knowhow.distrelec.com\/it\/telecomunicazioni\/5g-una-nuova-generazione-di-minacce-alla-sicurezza-informatica\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"5G: una nuova generazione di minacce alla sicurezza informatica? - KnowHow\" \/>\n<meta property=\"og:description\" content=\"La nuova era del 5G sta per arrivare. Ci\u00f2 significa una nuova rete con velocit\u00e0 incredibili, una capacit\u00e0&hellip;\" \/>\n<meta property=\"og:url\" content=\"https:\/\/knowhow.distrelec.com\/it\/telecomunicazioni\/5g-una-nuova-generazione-di-minacce-alla-sicurezza-informatica\/\" \/>\n<meta property=\"og:site_name\" content=\"KnowHow\" \/>\n<meta property=\"article:published_time\" content=\"2021-09-06T12:37:12+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-02-10T10:44:26+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2021\/06\/knowhow-5g-cybersecurity-hero.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"900\" \/>\n\t<meta property=\"og:image:height\" content=\"455\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Justyna Matuszak, Elia Esposito\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Justyna Matuszak\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"9 minuti\" \/>\n\t<meta name=\"twitter:label3\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data3\" content=\"Justyna Matuszak, Elia Esposito\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/knowhow.distrelec.com\/it\/telecomunicazioni\/5g-una-nuova-generazione-di-minacce-alla-sicurezza-informatica\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/knowhow.distrelec.com\/it\/telecomunicazioni\/5g-una-nuova-generazione-di-minacce-alla-sicurezza-informatica\/\"},\"author\":{\"name\":\"Justyna Matuszak\",\"@id\":\"https:\/\/knowhow.distrelec.com\/it\/#\/schema\/person\/0f190c371d7aa3b29340b10882910edb\"},\"headline\":\"5G: una nuova generazione di minacce alla sicurezza informatica?\",\"datePublished\":\"2021-09-06T12:37:12+00:00\",\"dateModified\":\"2022-02-10T10:44:26+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/knowhow.distrelec.com\/it\/telecomunicazioni\/5g-una-nuova-generazione-di-minacce-alla-sicurezza-informatica\/\"},\"wordCount\":1782,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/knowhow.distrelec.com\/it\/#organization\"},\"image\":{\"@id\":\"https:\/\/knowhow.distrelec.com\/it\/telecomunicazioni\/5g-una-nuova-generazione-di-minacce-alla-sicurezza-informatica\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2021\/06\/knowhow-5g-cybersecurity-hero.jpg\",\"articleSection\":[\"Telecomunicazioni\"],\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/knowhow.distrelec.com\/it\/telecomunicazioni\/5g-una-nuova-generazione-di-minacce-alla-sicurezza-informatica\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/knowhow.distrelec.com\/it\/telecomunicazioni\/5g-una-nuova-generazione-di-minacce-alla-sicurezza-informatica\/\",\"url\":\"https:\/\/knowhow.distrelec.com\/it\/telecomunicazioni\/5g-una-nuova-generazione-di-minacce-alla-sicurezza-informatica\/\",\"name\":\"5G: una nuova generazione di minacce alla sicurezza informatica? - KnowHow\",\"isPartOf\":{\"@id\":\"https:\/\/knowhow.distrelec.com\/it\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/knowhow.distrelec.com\/it\/telecomunicazioni\/5g-una-nuova-generazione-di-minacce-alla-sicurezza-informatica\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/knowhow.distrelec.com\/it\/telecomunicazioni\/5g-una-nuova-generazione-di-minacce-alla-sicurezza-informatica\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2021\/06\/knowhow-5g-cybersecurity-hero.jpg\",\"datePublished\":\"2021-09-06T12:37:12+00:00\",\"dateModified\":\"2022-02-10T10:44:26+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/knowhow.distrelec.com\/it\/telecomunicazioni\/5g-una-nuova-generazione-di-minacce-alla-sicurezza-informatica\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/knowhow.distrelec.com\/it\/telecomunicazioni\/5g-una-nuova-generazione-di-minacce-alla-sicurezza-informatica\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/knowhow.distrelec.com\/it\/telecomunicazioni\/5g-una-nuova-generazione-di-minacce-alla-sicurezza-informatica\/#primaryimage\",\"url\":\"https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2021\/06\/knowhow-5g-cybersecurity-hero.jpg\",\"contentUrl\":\"https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2021\/06\/knowhow-5g-cybersecurity-hero.jpg\",\"width\":900,\"height\":455},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/knowhow.distrelec.com\/it\/telecomunicazioni\/5g-una-nuova-generazione-di-minacce-alla-sicurezza-informatica\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Pagina iniziale\",\"item\":\"https:\/\/knowhow.distrelec.com\/it\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"5G: una nuova generazione di minacce alla sicurezza informatica?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/knowhow.distrelec.com\/it\/#website\",\"url\":\"https:\/\/knowhow.distrelec.com\/it\/\",\"name\":\"KnowHow\",\"description\":\"KnowHow Hub\",\"publisher\":{\"@id\":\"https:\/\/knowhow.distrelec.com\/it\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/knowhow.distrelec.com\/it\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/knowhow.distrelec.com\/it\/#organization\",\"name\":\"Distrelec\",\"url\":\"https:\/\/knowhow.distrelec.com\/it\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/knowhow.distrelec.com\/it\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2021\/09\/distrelec_logo.png\",\"contentUrl\":\"https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2021\/09\/distrelec_logo.png\",\"width\":530,\"height\":98,\"caption\":\"Distrelec\"},\"image\":{\"@id\":\"https:\/\/knowhow.distrelec.com\/it\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/knowhow.distrelec.com\/it\/#\/schema\/person\/0f190c371d7aa3b29340b10882910edb\",\"name\":\"Justyna Matuszak\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/knowhow.distrelec.com\/it\/#\/schema\/person\/image\/9a432b6fa69e68c439c1a2d8acf914c3\",\"url\":\"https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2024\/02\/cropped-Justyna-scaled-3-96x96.jpg\",\"contentUrl\":\"https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2024\/02\/cropped-Justyna-scaled-3-96x96.jpg\",\"caption\":\"Justyna Matuszak\"},\"description\":\"Justyna, as a Digital Content Writer at Distrelec, is responsible for writing and managing content on KnowHow. She studied Journalism and Social Communication with a specialisation in social media and e-PR. In that time, she participated in journalist internships in Wroclaw (PL) and London. She is passionate about innovations, the digital world and the impact technology has on our lives. Her interests are sport, music and film photography.\",\"sameAs\":[\"http:\/\/www.distrelec.com\",\"https:\/\/uk.linkedin.com\/in\/justyna-matuszak-217b51172\"],\"url\":\"https:\/\/knowhow.distrelec.com\/it\/author\/justyna-matusza\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"5G: una nuova generazione di minacce alla sicurezza informatica? - KnowHow","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/knowhow.distrelec.com\/it\/telecomunicazioni\/5g-una-nuova-generazione-di-minacce-alla-sicurezza-informatica\/","og_locale":"it_IT","og_type":"article","og_title":"5G: una nuova generazione di minacce alla sicurezza informatica? - KnowHow","og_description":"La nuova era del 5G sta per arrivare. Ci\u00f2 significa una nuova rete con velocit\u00e0 incredibili, una capacit\u00e0&hellip;","og_url":"https:\/\/knowhow.distrelec.com\/it\/telecomunicazioni\/5g-una-nuova-generazione-di-minacce-alla-sicurezza-informatica\/","og_site_name":"KnowHow","article_published_time":"2021-09-06T12:37:12+00:00","article_modified_time":"2022-02-10T10:44:26+00:00","og_image":[{"width":900,"height":455,"url":"https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2021\/06\/knowhow-5g-cybersecurity-hero.jpg","type":"image\/jpeg"}],"author":"Justyna Matuszak, Elia Esposito","twitter_card":"summary_large_image","twitter_misc":{"Scritto da":"Justyna Matuszak","Tempo di lettura stimato":"9 minuti","Written by":"Justyna Matuszak, Elia Esposito"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/knowhow.distrelec.com\/it\/telecomunicazioni\/5g-una-nuova-generazione-di-minacce-alla-sicurezza-informatica\/#article","isPartOf":{"@id":"https:\/\/knowhow.distrelec.com\/it\/telecomunicazioni\/5g-una-nuova-generazione-di-minacce-alla-sicurezza-informatica\/"},"author":{"name":"Justyna Matuszak","@id":"https:\/\/knowhow.distrelec.com\/it\/#\/schema\/person\/0f190c371d7aa3b29340b10882910edb"},"headline":"5G: una nuova generazione di minacce alla sicurezza informatica?","datePublished":"2021-09-06T12:37:12+00:00","dateModified":"2022-02-10T10:44:26+00:00","mainEntityOfPage":{"@id":"https:\/\/knowhow.distrelec.com\/it\/telecomunicazioni\/5g-una-nuova-generazione-di-minacce-alla-sicurezza-informatica\/"},"wordCount":1782,"commentCount":0,"publisher":{"@id":"https:\/\/knowhow.distrelec.com\/it\/#organization"},"image":{"@id":"https:\/\/knowhow.distrelec.com\/it\/telecomunicazioni\/5g-una-nuova-generazione-di-minacce-alla-sicurezza-informatica\/#primaryimage"},"thumbnailUrl":"https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2021\/06\/knowhow-5g-cybersecurity-hero.jpg","articleSection":["Telecomunicazioni"],"inLanguage":"it-IT","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/knowhow.distrelec.com\/it\/telecomunicazioni\/5g-una-nuova-generazione-di-minacce-alla-sicurezza-informatica\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/knowhow.distrelec.com\/it\/telecomunicazioni\/5g-una-nuova-generazione-di-minacce-alla-sicurezza-informatica\/","url":"https:\/\/knowhow.distrelec.com\/it\/telecomunicazioni\/5g-una-nuova-generazione-di-minacce-alla-sicurezza-informatica\/","name":"5G: una nuova generazione di minacce alla sicurezza informatica? - KnowHow","isPartOf":{"@id":"https:\/\/knowhow.distrelec.com\/it\/#website"},"primaryImageOfPage":{"@id":"https:\/\/knowhow.distrelec.com\/it\/telecomunicazioni\/5g-una-nuova-generazione-di-minacce-alla-sicurezza-informatica\/#primaryimage"},"image":{"@id":"https:\/\/knowhow.distrelec.com\/it\/telecomunicazioni\/5g-una-nuova-generazione-di-minacce-alla-sicurezza-informatica\/#primaryimage"},"thumbnailUrl":"https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2021\/06\/knowhow-5g-cybersecurity-hero.jpg","datePublished":"2021-09-06T12:37:12+00:00","dateModified":"2022-02-10T10:44:26+00:00","breadcrumb":{"@id":"https:\/\/knowhow.distrelec.com\/it\/telecomunicazioni\/5g-una-nuova-generazione-di-minacce-alla-sicurezza-informatica\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/knowhow.distrelec.com\/it\/telecomunicazioni\/5g-una-nuova-generazione-di-minacce-alla-sicurezza-informatica\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/knowhow.distrelec.com\/it\/telecomunicazioni\/5g-una-nuova-generazione-di-minacce-alla-sicurezza-informatica\/#primaryimage","url":"https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2021\/06\/knowhow-5g-cybersecurity-hero.jpg","contentUrl":"https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2021\/06\/knowhow-5g-cybersecurity-hero.jpg","width":900,"height":455},{"@type":"BreadcrumbList","@id":"https:\/\/knowhow.distrelec.com\/it\/telecomunicazioni\/5g-una-nuova-generazione-di-minacce-alla-sicurezza-informatica\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Pagina iniziale","item":"https:\/\/knowhow.distrelec.com\/it\/"},{"@type":"ListItem","position":2,"name":"5G: una nuova generazione di minacce alla sicurezza informatica?"}]},{"@type":"WebSite","@id":"https:\/\/knowhow.distrelec.com\/it\/#website","url":"https:\/\/knowhow.distrelec.com\/it\/","name":"KnowHow","description":"KnowHow Hub","publisher":{"@id":"https:\/\/knowhow.distrelec.com\/it\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/knowhow.distrelec.com\/it\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Organization","@id":"https:\/\/knowhow.distrelec.com\/it\/#organization","name":"Distrelec","url":"https:\/\/knowhow.distrelec.com\/it\/","logo":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/knowhow.distrelec.com\/it\/#\/schema\/logo\/image\/","url":"https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2021\/09\/distrelec_logo.png","contentUrl":"https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2021\/09\/distrelec_logo.png","width":530,"height":98,"caption":"Distrelec"},"image":{"@id":"https:\/\/knowhow.distrelec.com\/it\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/knowhow.distrelec.com\/it\/#\/schema\/person\/0f190c371d7aa3b29340b10882910edb","name":"Justyna Matuszak","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/knowhow.distrelec.com\/it\/#\/schema\/person\/image\/9a432b6fa69e68c439c1a2d8acf914c3","url":"https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2024\/02\/cropped-Justyna-scaled-3-96x96.jpg","contentUrl":"https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2024\/02\/cropped-Justyna-scaled-3-96x96.jpg","caption":"Justyna Matuszak"},"description":"Justyna, as a Digital Content Writer at Distrelec, is responsible for writing and managing content on KnowHow. She studied Journalism and Social Communication with a specialisation in social media and e-PR. In that time, she participated in journalist internships in Wroclaw (PL) and London. She is passionate about innovations, the digital world and the impact technology has on our lives. Her interests are sport, music and film photography.","sameAs":["http:\/\/www.distrelec.com","https:\/\/uk.linkedin.com\/in\/justyna-matuszak-217b51172"],"url":"https:\/\/knowhow.distrelec.com\/it\/author\/justyna-matusza\/"}]}},"jetpack_featured_media_url":"https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2021\/06\/knowhow-5g-cybersecurity-hero.jpg","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/knowhow.distrelec.com\/it\/wp-json\/wp\/v2\/posts\/7000","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/knowhow.distrelec.com\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/knowhow.distrelec.com\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/knowhow.distrelec.com\/it\/wp-json\/wp\/v2\/users\/16"}],"replies":[{"embeddable":true,"href":"https:\/\/knowhow.distrelec.com\/it\/wp-json\/wp\/v2\/comments?post=7000"}],"version-history":[{"count":0,"href":"https:\/\/knowhow.distrelec.com\/it\/wp-json\/wp\/v2\/posts\/7000\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/knowhow.distrelec.com\/it\/wp-json\/wp\/v2\/media\/7001"}],"wp:attachment":[{"href":"https:\/\/knowhow.distrelec.com\/it\/wp-json\/wp\/v2\/media?parent=7000"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/knowhow.distrelec.com\/it\/wp-json\/wp\/v2\/categories?post=7000"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/knowhow.distrelec.com\/it\/wp-json\/wp\/v2\/tags?post=7000"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/knowhow.distrelec.com\/it\/wp-json\/wp\/v2\/coauthors?post=7000"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}