L’Agenzia dell’Unione europea per la sicurezza informatica (ENISA) ha pubblicato un report sulla tecnologia eSIM e un secondo sul fog e l’edge computing nel 5G. Entrambi i report forniscono approfondimenti sulle sfide di queste tecnologie e sui problemi di sicurezza per il fog e l’edge computing nel 5G al fine di supportare le autorità competenti per la sicurezza nazionale del gruppo ECASEC e il NIS Cooperation Group work stream on 5G cybersecurity.
Il caso delle eSIM
eSIM è il termine generico utilizzato per la forma incorporata di una scheda SIM (Subscriber Identity Module). Integrata nel dispositivo, l’eSIM è ospitata su un minuscolo chip che fornisce l’archiviazione per i dettagli dell’abbonamento mobile in formato digitale.
Come la normale scheda SIM, l’eSIM identifica un abbonato all’interno della rete di un operatore di telefonia mobile e può essere trovata in un’ampia gamma di prodotti, come dispositivi indossabili, computer, dispositivi medici Internet of Things (IoT), automazione domestica e sistemi di sicurezza e dispositivi palmari per punti vendita.
Il report offre una panoramica della tecnologia eSIM, valuta il potenziale del mercato in Europa e include le sfide alla sicurezza identificate e le misure di mitigazione proposte.
Le sfide alla sicurezza identificate sono associate ad attacchi software come lo scambio di eSIM, l’esaurimento della memoria e gli attacchi alla memoria sottodimensionata, il profilo gonfiato e gli attacchi locking profile.
I criminali informatici possono causare l’indisponibilità dei servizi o ottenere l’accesso a informazioni sensibili.
Tuttavia, finora non è stata rilevata alcuna vulnerabilità tecnica di rilievo, con solo un numero limitato di violazioni della sicurezza informatica segnalate. Tuttavia, l’implementazione dell’IoT su larga scala e il conseguente aumento dell’uso di eSIM potrebbero comportare un aumento di tali incidenti informatici.
Il caso del fog e dell’edge computing: il ruolo che gioca nel 5G
Il fog e l’edge computing hanno creato nuove opportunità e nuove applicazioni nell’ecosistema 5G. Tuttavia, le comunità delle telecomunicazioni, del cloud e dell’industria devono affrontare le sfide della sicurezza multimodale.
Poiché un’architettura è un livello al di sotto del cloud computing, l’obiettivo principale del fog e dell’edge computing è ridurre il carico di lavoro dei dispositivi edge e cloud offrendo risorse di rete e hardware aggiuntive a entrambe le parti.
Il ricorso a questa tecnologia fornisce servizi di elaborazione, dati di archiviazione e applicazioni agli utenti finali pur essendo ospitati ai margini della rete. Riduce la latenza del servizio e migliora l’esperienza complessiva dell’utente finale. Gli utenti finali beneficiano dell’accesso remoto all’archiviazione dei dati e della disponibilità dei servizi senza la necessità di risorse estese, riducendo così i costi.
Il report fornisce una panoramica delle tecnologie fog e edge in termini di 5G, in relazione alla loro architettura, attributi e aspetti di sicurezza. Vengono inoltre introdotti i diversi approcci architetturali e le loro applicazioni e descrive le soluzioni di standardizzazione e fornisce un’analisi degli scenari applicativi.
Scopri di più nel rapporto “Embedded SIM Ecosystem, Security Risks and Measures”
Scopri di più nel rapporto “Fog and Edge Computing in 5G “.