È noto che l’avvento del 5G, tecnologia abilitante di quinta generazione, favorirà un aumento esponenziale della velocità di connessione di dispositivi (eterogenei) dell’IoT. È tuttavia fondamentale chiarire che il 5G rimane una piattaforma abilitante, funzionale alla connettività ultra veloce attraverso tuttavia sistemi di virtualizzazione e software che consentiranno l’interazione con i dispositivi e la sensoristica dell’IoT. È dunque importante spostare il focus sulla tecnologia “edge computing” che, per la sua architettura distribuita e decentralizzata, sarà sempre più prossima ai dispositivi mobili (endpoint) degli end-user che, ormai disponendo di sempre maggiore potenza di calcolo, ne elaboreranno i dati in locale.
La partita dell’information security, durante tutto il ciclo di vita, si gioca proprio nello sviluppo e implementazione dei software dell’IoT. Ed è per questa ragione che l’Enisa, l’Agenzia europea per la sicurezza informatica, ha recentemente elaborato il report sulle best practices per la security by design dell’IoT
Del resto, come affermato più volta dell’UE, nella costruzione di un digital single market “sicuro” che generi “trust” degli utenti, è molto importante alzare il livello di sicurezza by design dei software che interagiranno con l’infrastruttura 5G e che, verosimilmente, ne aumenteranno la superficie esposta al rischio, soprattutto in relazione all’imponente traffico di dati tra endpoint dell’IoT connessi attraverso la rete di quinta generazione.
Anche alla conferenza della Nato, recentemente tenutasi a Londra, uno dei temi centrali è stato quello della sicurezza delle comunicazioni anche attraverso l’infrastruttura 5G. D’altro canto, in ambito militare la rete di quinta generazione è un fattore di enorme competitività, come si evince dal rapporto “Defense Applications of 5G Network Technology” dell’Institute for Defence Analysis.
Infatti, secondo gli analisti la connettività ultra veloce sarà decisamente funzionale alle migliore interazione tra la tecnologia, la microelettronica e la sensoristica, la remotizzazione di sistemi di controllo (monitoraggio e spionaggio) e miglioramento delle performances di svariati dispositivi bellici in dotazione alle forze armate (si pensi ad esempio agli UAV – Unmanned Aerial Vehicles ed ai collegati sistemi di facial recognition), anche attraverso lo sviluppo di sistemi di intelligenza artificiale con approcci attuativi su reti neurali che consentiranno una sempre maggiore potenza di calcolo per l’aggregazione qualitativa di dati ed informazioni da veicolarsi ad una velocità esponenzialmente superiore rispetto al livello di connettività in uso.