Sugli smartphone di oggi il 5G è oltre 100 volte più veloce del 4G e anche 10 volte più veloce del migliore servizio a banda larga in fibra ottica per la casa offerto attualmente. Il 5G avrà una latenza ultra-bassa che permetterà una connettività istantanea e sempre attiva tra i sistemi. Tutte queste caratteristiche hanno lo scopo di rendere la nostra vita più facile, efficiente, sana e sicura.

Decine di miliardi di dispositivi saranno collegati nei prossimi anni tramite 5G, consentendo il monitoraggio in tempo reale di tutto.

Ma il 5G offre anche ai criminali e agli hacker infinite opportunità per attacchi informatici e causare disagi, danni o addirittura morti.

Bisognerà seguire questi consigli per prevenire eventuali attacchi:

  • Poiché il 5G collegherà utenti e applicazioni tra smartphone, endpoint, reti, cloud e IoT, è essenziale disporre di una prevenzione avanzata delle minacce per proteggere tutti questi tipi di risorse, ovunque essi siano.
  • Utilizzare plugin micro-scale che possono funzionare su qualsiasi dispositivo, sistema operativo o ambiente. Questi micro-agenti software controllano ogni proprietà del dispositivo che si interfaccia con la rete 5G e si collegano all’architettura di sicurezza consolidata per rinforzarla.
  • Utilizzare una VPN. Per impedire agli hacker di accedere ai dati senza autorizzazione e di spiare ogni attività online è meglio che un utente si affidi a una VPN.
  • Qualsiasi dispositivo che si connette allo smartphone dovrebbe essere aggiornato al più recente update.
  • Utilizzare password forti e differenziate.

Le dichiarazioni di David Gubiani, Regional Director SE EMEA Southern di Check Point Software Technologies:

“Il 5G è un’arma a doppio taglio. Da un lato, ci garantisce una velocità di navigazione in internet incredibile. Dall’altro lato, siamo più inclini agli attacchi informatici perché offriamo a un hacker molteplici vettori di attacco. Se le previsioni relative alla che rapida crescita dell’IoT con il 5G verranno confermate, sarà molto preoccupante, perché ogni singolo dispositivo è un potenziale punto per far breccia nei dati di un utente o impresa. Gli hacker li considerano come nuove possibilità per i loro attacchi. Man mano che utilizzeremo sempre più dispositivi 5G, la nostra prevenzione deve essere adeguata: usate una VPN, tenete aggiornati i vostri dispositivi IoT, e usate sempre password difficili. Questi sono dei punti di partenza per un buon cyber-igiene 5G”.

Articolo precedenteGoogle: L’intelligenza artificiale riesce a convertire i siti web in video
Articolo successivoBrother ScanNCut, la stampante ideale per creativi e amanti del decoupage