Su Key4Biz – 5G e security, Lucrezia (Tiesse) ‘I nostri router a prova di golden power’

Luciano Lucrezia, CTO di Tiesse, sullo sviluppo del 5G: ‘Siamo molto attenti a problematiche di sicurezza su cui puntiamo molto con un prodotto progettato e realizzato interamente in Italia’.

di Paolo Anastasio | 24 Giugno 2021, ore 09:25

Il 5G e lo sviluppo del nuovo standard di comunicazione in cima all’agenda di Tiesse. L’azienda di Ivrea, specializzata in router e tecnologie wireless interamente made in Italy, è una società molto attenta allo sviluppo tecnologico e dopo aver sviluppato diversi prodotti per le generazioni precedenti (2G, 3G e 4G) sta allargando la sua gamma anche al 5G. 

5G, il valore aggiunto è la sicurezza  

Luciano Lucrezia, CTO di Tiesse

In rampa di lancio c’è tutta una serie di nuovi prodotti 5G, in particolare i nuovi router di quinta generazione che avranno una caratteristica fondamentale nell’attenzione alla sicurezza. “Come evoluzione dei nostri prodotti, che poi metteremo a listino, a catalogo per tutti gli operatori l’obiettivo è avere un router che abbia interfacce 5G per il mobile e 10 gigabit per le connessioni fisse – ha detto Luciano Lucrezia, CTO di Tiesse – siamo molto attenti a problematiche di sicurezza su cui puntiamo molto con un prodotto progettato e realizzato  interamente in Italia, dove controlliamo tutta la catena della Supply Chain, riuscendo a gestire anche la situazione mondiale della carenza di chipset, contraccolpo della pandemia”

Seeweb Promo

E viste le polemiche sulla sicurezza del 5G si tratta di un aspetto non certo secondario. “Anche sulla tecnologia stiamo attenti a selezionare componenti di provenienza certa”, aggiunge Lucrezia.

Nessun rischio di golden power

Eliminati così problemi e rischi sul fronte del golden power, “ma soprattutto abbiamo il controllo totale fino all’ultimo bit in modo tale che non rischiamo intrusioni. Sulla tecnologia verrà realizzata tutta una suite di protocolli software che rilevano il traffico e scoprono se ci sono anomalie”, precisa Lucrezia.

In altre parole, non soltanto il rilevamento di possibili attacchi e anomalie, ma anche un monitoraggio di quello che succede sulla rete. Il prodotto sarà dotato di tutti i meccanismi di protezione sia interni che esterni, ricorrendo ad “algoritmi di machine learning che stiamo sviluppando sono molto interessanti”, aggiunge. 

Perché con i 5G crescono i rischi?

Ma quali sono i principali problemi di sicurezza da affrontare per il 5G? “Ci sarà una diffusione enorme del 5G rispetto al 4G e alle generazioni precedenti – dice – e in più, essendo una rete molto più attraente come prestazioni anche i servizi che viaggeranno in 5G saranno molto più sensibili di quelli che girano sul 3G e sul 4G”.  Ad esempio, operazioni chirurgiche online con realtà immersiva che possono avvenire grazie alla bassa latenza e ai tempi bassissimi della nuova rete 5G.

Controllo della filiera

In altre parole, l’uso che si farà della tecnologia impone un’attenzione davvero superiore sotto il profilo della sicurezza. L’aumento degli utilizzi di rete crescerà di pari passo con quello dei rischi. Ed è per questo che Tiesse cura attentamente l’attività dei fornitori, partecipando in maniera diretta all’attività di ricerca e sviluppo dei componenti per controllare al meglio tutto il processo, dall’inizio alla fine. “Non ci limitiamo semplicemente ad importare tecnologie che poi integriamo sulle nostre piattaforme – aggiunge – ed è per questo che abbiamo scelto, dopo un’approfondita selezione,  i fornitori che oltre alla qualità della componentistica per il 5G, ci garantiscono l’accesso alla loro struttura di R&D per creare una migliore integrazione e amalgama con il nostro prodotto finale”.

Tiesse è sponsor di ITASec, l’evento di riferimento per la sicurezza informatica, organizzato dal consorzio CINI (Consorzio Interuniversitario nazionale per l’informatica) ed ha inoltre contribuito all’organizzazione delle Olimpiadi nazionali della cybersecurity denominate Olicyber che si sono chiude da pochi giorni. Di fatto, Tiesse ha fornito i dispositivi utilizzati dagli aspiranti hacker etici per sfidarsi in un’arena virtuale, a colpi di codice per conquistare i sistemi avversari e difendere i propri.

Torna su