Indice dei contenuti
- Cos’è il 5G e come funziona
- Differenza tra 4G e 5G: non solo alta velocità
- Caratteristiche generali e prestazioni del 5G
- Standard 5G: lo scenario internazionale
- Interferenze e sfide tecniche
- Sicurezza informatica nel 5G: nuove sfide
La tecnologia 5G rappresenta uno dei salti evolutivi più importanti nell’ambito delle nuove tecnologie relative alle reti mobili degli ultimi decenni.
Più veloce, più reattiva, più capace di connettere dispositivi mobili contemporaneamente, la rete 5G apre nuovi scenari applicativi in ambito industriale, sanitario, urbano e domestico, abilitando soluzioni di edge computing, intelligenza artificiale e Internet of Things (dispositivi IoT) che fino a ieri erano solo ipotesi. Ma ogni salto in avanti comporta nuove sfide: tra queste, spiccano quelle legate alla sicurezza informatica del 5G.
In questo articolo esploreremo in maniera approfondita cos’è il 5G, come funziona, quali sono le differenze rispetto al 4G, le sue caratteristiche tecniche, gli ambiti applicativi, ma anche come il 5G possa avere rischi, interferenze e potenziali vulnerabilità in termini di cyber security.
L’obiettivo è fornire una panoramica completa e critica su una tecnologia che, nel bene e nel male, è destinata a trasformare il nostro modo di vivere e comunicare.
Cos’è il 5G e come funziona
Il 5G, acronimo di quinta generazione delle reti cellulari, è un insieme di tecnologie, protocolli e architetture progettate per sostituire progressivamente il 4G/LTE, offrendo una maggiore velocità, una latency ultra-bassa e una larghezza di banda superiore.
Per comprendere come funziona il 5G, bisogna immaginare un’infrastruttura completamente nuova basata su:
- Onde radio millimetriche (mmWave), più corte rispetto a quelle usate dalle generazioni precedenti, ma capaci di trasportare molti più dati;
- Massive MIMO (Multiple Input Multiple Output), ovvero antenne multiple che aumentano la capacità di trasmissione dati;
- Beamforming, che permette di indirizzare il segnale verso specifici dispositivi;
- Network slicing, ovvero la possibilità di “tagliare” la rete in porzioni virtuali dedicate a diversi usi, come veicoli autonomi, realtà aumentata o reti aziendali.
Il 5G non è solo una nuova generazione di rete mobile: è una piattaforma per l’ecosistema digitale del futuro.
Differenza tra 4G e 5G: non solo alta velocità
Molti pensano che la differenza tra 4G e 5G sia solo nella velocità, ma non è così. Se il 4G è stato l’abilitatore della mobile internet economy, il 5G offre una vera e propria rivoluzione dell’interconnessione. Le principali differenze sono:
- Velocità
Mentre il 4G raggiunge picchi teorici di circa 1 Gbps, il 5G può superare i 10 Gbps. - Latenza
Il 4G ha una latenza media di 30-50 ms; il 5G punta a scendere sotto i 5 ms. - Numero di dispositivi connessi
Con il 5G è possibile collegare milioni di dispositivi mobili e IoT per chilometro quadrato. - Affidabilità
La nuova architettura del 5G permette comunicazioni ultra-affidabili, anche in contesti critici. - Efficienza energetica
Stato progettato per consumare meno energia nei telefoni mobili e dispositivi in genere, allungandone la durata.
Queste differenze rendono il 5G il candidato ideale per supportare applicazioni come la guida autonoma, la telemedicina, le fabbriche intelligenti e la smart city.
Caratteristiche generali e prestazioni del 5G
Le caratteristiche generali del 5G sono molteplici e determinano le sue incredibili prestazioni:
- Elevata capacità di rete, fino a 100 volte quella del 4G
- Comunicazioni ultra affidabili e a bassa latenza (URLLC)
- Comunicazioni massive tra dispositivi (mMTC)
- Velocità di download superiori a 10 Gbps
- Supporto per nuove bande di frequenza (tra cui mmWave)
Queste prestazioni derivano dall’adozione di tecnologie avanzate e dalla possibilità di avvicinare il cloud al bordo della rete grazie all’edge computing.

Standard 5G: lo scenario internazionale
Gli standard 5G sono definiti da 3GPP (3rd Generation Partnership Project), che ha rilasciato le specifiche del Release 15, 16 e 17. I principali standard includono:
- NR (New Radio)
Lo standard radio principale per il 5G - NSA (Non-Standalone) e SA (Standalone)
Architetture ibride o native 5G - 5G Core (5GC)
Il cuore della rete che abilita slicing, mobilità, sicurezza avanzata
L’adozione globale è a macchia di leopardo: mentre in alcuni Paesi asiatici e nordamericani è già consolidata, in Europa la distribuzione è ancora in fase di espansione.
Interferenze e sfide tecniche
Le interferenze 5G rappresentano una sfida non solo tecnica, ma anche politica e industriale. Le onde millimetriche usate dal 5G sono più sensibili agli ostacoli e alle condizioni atmosferiche. Questo richiede:
- Una densificazione delle antenne (small cell)
- Nuove architetture di rete distribuite
- Maggiore coordinamento nella gestione dello spettro
Inoltre, ci sono timori legati a potenziali interferenze con altri sistemi radio, come i radar meteorologici o le bande satellitari.
Sicurezza informatica nel 5G: nuove sfide
L’arrivo del 5G non rappresenta solo un’innovazione tecnologica per la trasmissione dei dati: introduce una vera e propria rivoluzione architetturale che porta con sé nuove superfici d’attacco, scenari d’uso inediti e rischi sistemici che fino ad oggi erano marginali o addirittura assenti.
A differenza delle reti precedenti, il 5G è nativamente cloud-based, decentralizzato e strettamente integrato con ambienti come l’edge computing, l’intelligenza artificiale e i dispositivi IoT. Questo lo rende allo stesso tempo più potente e più vulnerabile.
Vediamo ora in modo articolato quali sono le principali sfide per la sicurezza informatica del 5G.
1. Espansione della superficie d’attacco
Il 5G consente di connettere milioni di dispositivi eterogenei per chilometro quadrato: sensori, telecamere, automobili, smartphone, robot, dispositivi biomedicali.
Ogni nuovo nodo in rete è un possibile punto di compromissione. Aumentando il numero di dispositivi mobili connessi, aumenta anche la superficie d’attacco, ovvero il numero di ingressi che un attaccante può tentare di sfruttare per ottenere accesso o causare disservizi.
Esempio pratico
un attaccante potrebbe compromettere un singolo sensore ambientale mal protetto e, da lì, tentare un’escalation laterale verso sistemi più critici, come server municipali, infrastrutture di trasporto o ospedali connessi tramite slicing.
2. Supply chain e dispositivi non affidabili
Uno dei problemi più complessi è quello della filiera della fornitura (supply chain). Le reti 5G si appoggiano a un vastissimo ecosistema di fornitori hardware, software e firmware.
Moduli radio, antenne, chipset, modem, sistemi operativi embedded: ogni componente può contenere backdoor, vulnerabilità zero-day o firmware malevolo iniettato già in fase di produzione o aggiornamento.
Il rischio non è teorico. L’Agenzia per la cybersicurezza nazionale (ACN) e il NIST statunitense hanno più volte richiamato l’attenzione sul tema della hardware supply chain security, soprattutto in contesti come le reti 5G per la difesa o per i trasporti pubblici.
3. Architetture virtualizzate e slicing: più flessibilità, più rischio
Il 5G permette di creare, tramite il network slicing, vere e proprie reti virtuali isolate dedicate a funzioni specifiche: una slice per i veicoli a guida autonoma, una per l’assistenza sanitaria, una per le comunicazioni aziendali.
Tuttavia, se l’isolamento virtuale non è ben configurato o presenta bug, un attaccante che compromette una slice può potenzialmente ottenere accesso ai dati o ai servizi delle altre.
Questo scenario, chiamato inter-slice attack, è estremamente pericoloso: basti pensare a cosa accadrebbe se un’app maligna nella slice del gaming riuscisse a intercettare dati della slice ospedaliera.
Un altro rischio è legato al fatto che le architetture 5G si basano su funzioni di rete virtualizzate (VNF) e containerizzate (CNF), spesso orchestrate con tecnologie open source come Kubernetes.
Se queste infrastrutture non vengono aggiornate o monitorate, diventano il bersaglio ideale per attacchi container escape, privilege escalation e movimenti laterali tra nodi virtuali.
4. Protocollo e segnalazione: attacchi SS7 e nuovi rischi
Molti protocolli di signaling (cioè segnalazione e autenticazione tra dispositivi e rete) nel 5G derivano ancora da quelli del 4G e 3G, come SS7, GTP e Diameter. Alcuni di questi sono notoriamente vulnerabili a attacchi di spoofing, intercettazione (IMSI catching) e tracking geografico degli utenti.
Il passaggio a protocolli basati su IP e l’introduzione del 5G Core migliora la situazione, ma lascia comunque aperti scenari per:
- Downgrade attack
Costringere un dispositivo 5G a usare una connessione 4G meno sicura. - Fake base station
Antenne false che si spacciano per legittime e raccolgono dati utente. - Denial of Service via signaling overload
Saturazione dei canali di segnalazione per bloccare l’accesso a servizi critici.
5. Edge computing: nodo debole nella sicurezza distribuita
Una delle principali novità del 5G è la spinta verso l’edge computing, ovvero l’elaborazione dei dati vicino alla fonte, nei nodi locali della rete, anziché nel cloud centrale. Questo garantisce bassa latenza e prestazioni elevate.
Ma decentralizzare significa anche moltiplicare i punti di accesso critici, ciascuno dei quali può essere attaccato. I nodi edge, se non correttamente monitorati, possono essere violati per:
- Accedere a dati sensibili non ancora cifrati
- Eseguire codice malevolo nascosto nei microservizi
- Compromettere i meccanismi di orchestrazione container-based
La protezione del perimetro, già debole nel cloud, diventa quindi ancora più fragile nell’edge.
6. Intelligenza artificiale: strumento di difesa ma anche d’attacco
Nel contesto 5G, l’intelligenza artificiale svolge un ruolo fondamentale per la gestione dinamica del traffico, il rilevamento delle anomalie, l’ottimizzazione del consumo energetico e l’analisi predittiva degli attacchi.
Ma la stessa AI può essere utilizzata da attori malevoli per:
- Creare phishing e malware adattivi, capaci di mutare comportamento per sfuggire alle difese
- Eseguire attacchi automatizzati su scala massiva contro dispositivi IoT connessi in 5G
- Generare deepfake vocali o visivi per ingannare i sistemi biometrici o gli operatori umani
Anche i modelli AI presenti nei dispositivi mobili possono essere manipolati con tecniche di avvelenamento dei dati (data poisoning) o attacchi adversariali.
7. Autenticazione e cifratura: non ancora a prova di futuro
Il 5G introduce meccanismi di autenticazione basati su 5G-AKA (Authentication and Key Agreement) e cifrature avanzate, come 128-NEA e 256-NEA (New Encryption Algorithm), per proteggere la trasmissione dei dati.
Tuttavia, la protezione end-to-end non è garantita per tutti i segmenti, e rimangono zone grigie, come:
- La trasmissione di dati tra nodi edge e cloud centrale
- La comunicazione tra slice diversi
- I metadati non cifrati, che possono rivelare abitudini o movimenti degli utenti
Con l’arrivo della computazione quantistica, queste cifrature saranno ulteriormente messe alla prova: ecco perché la ricerca su algoritmi post-quantum è diventata cruciale.