Indagine conoscitiva della Camera in merito alla transizione verso il 5G ed alla gestione dei big-data. PILLOLA_OGI_#30_L’AUDIZIONE di Huawei Italia | Seconda Parte

13 Novembre 2019

PILLOLA_OGI_#30_ L’AUDIZIONE di Huawei Italia

Relatore: Luigi de Vecchis – Presidente Huawei Italia

L’intervento si è articolato in due parti: una prima parte dedicata alle dimensioni ed obiettivi dell’azienda. La seconda parte dedicata ai concetti di rete 5G e dell’evoluzione verso la trasformazione digitale.

SECONDA PARTE: 5G e Trasformazione digitale

Huawei e i Trial 5G

Huawei ha partecipato ai trial 5G voluti dal MiSE, realizzati in tre aree del Paese: Bari e Matera, Prato e L’Aquila e Milano. Il progetto è stato caratterizzato da una forte sinergia tra pubblico e privato, che ha creato un mini-ecosistema per la trasformazione digitale, di cui il 5G è un  fattore abilitanti.

La piena applicazione del 5G, sarà una vera è propria rivoluzione industriale che avrà un impatto importantissimo su diversi settori pubblici e privati, come sanità e Smart City. Del resto, il 5G è stato concepito negli ambiti di standardizzazione internazionale per indirizzare una nuova catena di valore e per permettere lo sviluppo dell’economia.

Trial 5G

L’esperienza dei trial 5G è stata fondamentale per dimostrare che, sebbene il 5G sia una tecnologia ideale per determinare una uno sviluppo economico del Paese, da sola non basta. Per sfruttarne a pieno le potenzialità, infatti, è necessario ricorrere ad un ecosistema sinergico, coinvolgendo nuovi partner e andando oltre il semplice rapporto tra operatore e vendor.

5G la transizione in due fasi

Bisogna considerare che il 5G è uno standard in evoluzione e che la transizione avverrà in due fasi.

  • La prima è la fase «non-stand-alone», che utilizzerà tutte le infrastrutture precedentemente installate per il 4G, sia per rete di accesso, sia per la «rete core». Gli operatori potranno ottimizzare i loro investimenti in 4G aggiungendo un nuovo tipo di accesso radio, che gli permetterà di sfruttare le frequenze acquisite durante l’asta (2018). Potranno, così, cominciare a monetizzare i primi servizi, che saranno ancora di tipo tradizionale; incluse le applicazioni «fixed wireless access», per offrire la banda larga nelle aree in cui la fibra non arriva.
  • La seconda fase: «stand-alone», prevede una nuova core 5G, che andrà ad abilitare i servizi innovativi verticali: massive IOT (internet of things), bassa latenza, ecc.

Huawei e la sicurezza

Per quanto riguarda la sicurezza, il relatore De Vecchis, ha specificato che Huawei ha come riferimento il comitato internazionale che analizza e approva i criteri di sicurezza fornendo la garanzia di robustezza a prova di attacco.

Huawei distingue tre domini nella rete.

  • Il primo è il dominio della rete di accesso, che riguarda la connessione dei dispositivi mobili, come: sensori o visori per la virtual reality, che si connettono alla rete radio. In questa porzione di rete il rischio di vulnerabilità è abbastanza ridotto. L’attacco a uno o più dispositivi non può creare grossi danni alla rete, in quanto verrebbe immediatamente bloccato dai sistemi dell’operatore.
  • Il secondo è il dominio della rete di trasporto, che raccoglie tutti i flussi di informazione delle stazioni radio e degli utenti e le trasporta verso la rete core. Il traffico viaggia in maniera aggregata. Non c’è nessuna cognizione dell’identità dell’utente e la maggior parte degli operatori usa tecniche di crittografia per rendere molto improbabile la possibilità di un attacco.
  • Il dominio critico della rete è quello «della rete core» e di tutti gli strumenti usati per configurare i servizi sulla rete core. Si tratta dell’area più vulnerabile della rete. Gli operatori, consapevoli di dover proteggere la loro rete core, introducono sistemi di prevenzione, identificazione e mitigazione dei cyber attacchi. C’è una grande esperienza ormai nel proteggere questa porzione di rete.

La protezione, quindi, si articola su due livelli: all’interno del software che regola la rete core, e all’esterno del sistema, per bloccarne l’accesso.

 I Vendors

La progettazione della rete spetta all’operatore TLC che ricorre a diversi vendors, assicurando l’efficacia dei sistemi selezionati selezionati. I vendor, come Huawei, non possiedono i dati, né le chiavi di criptazione, e non agiscono sulla rete. I dati dell’utente (per la fatturazione, il riconoscimento ecc.) sono su sistemi totalmente separati, ed i dati sulla rete (c’è molto poco in verità) sono crittografati ed assolutamente irriconoscibili.

Gli OTT

Gli OTT (over-the-top) hanno accesso alla rete per consentire i collegamenti, ma tutta la parte dati e la profilazione degli utenti viene lavorata privatamente. Per esempio, Amazon ha i propri cloud e data center, sparsi per il mondo, che non hanno nulla a che vedere con le reti TLC. In conclusione: la sicurezza va affrontata su tutta la filiera.

 I fornitori

I fornitori di apparati devono garantire la sicurezza del singolo dispositivo. Confidenzialità, integrità, disponibilità e tracciabilità. L’operatore, acquisendo apparati da diversi vendors, costruisce la propria rete. In più, il 5G sarà caratterizzato da una molteplicità di fornitori di applicazioni, oltre agli over-the-top, che svilupperanno applicazioni per i segmenti verticali, l’automotive, l’energy e l’entertainment.

 Sicurezza end to end

L’intera filiera deve essere regolamentata end to end. In Huawei, fin dal 2010, si segue un processo integrato di sviluppo dei prodotti, in cui la sicurezza ha un ruolo di primo piano. A tal proposito sono state previste delle risorse indipendenti, dotate di specifici strumenti, volte a verificare che i softweristi scrivano i codici dei sistemi secondo tutte le regole e le best practice, approvate e condivise a livello globale.

In più, Huawei esegue dei penetration test che prevedono l’inserimento all’interno dell’organizzazione di team, completamente segregati rispetto ai team di sviluppo, adibiti ad operare sui prodotti come fossero scatole nere. Tali team, con un approccio da hacker, verificano l’assenza di vulnerabilità.

 5G e 4G

Il relatore ha fatto presente che, al momento, il focus di Huawei è sul fatto che il 5G si appoggia sulle reti 4G esistenti. I vendor cinesi (Huawei e ZTE) rappresentano il 40 per cento dei fornitori a livello europeo. Senza la rete 4G, gli operatori sarebbero costretti a sostituire tutte le infrastrutture, quindi il costo della realizzazione della rete 5G sarebbe molto più elevato. La GSM Association ha stimato che se dovesse avvenire una discriminazione dei vendor, a livello europeo, il costo per gli operatori salirebbe a 55 miliardi di euro e a 15 miliardi di euro solo in Italia. Inoltre, la trasformazione digitale comporta un incremento nel PIL del Paese, in un range di valori che va dall’1 al 2,5 per cento. In Italia un punto percentuale di PIL vale circa 20 miliardi, quindi ogni anno di ritardo comporterebbe una perdita di incremento di PIL e un costo aggiuntivo. De Vecchis ha concluso sottolineando che il quadro normativo sul golden power rischia effettivamente di mettere Huawei in una posizione di difficoltà, tanto da discriminarla nella competizione.

Domande da parte dei membri della Commissione:

Zanella – FI:

L’On Zanella, a proposito della distinzione tra core ed edge della rete, ha chiesto se, come ritenuto da molti esperti in cyber security, un singolo punto di debolezza possa pregiudicare la sicurezza dell’intero sistema.

Mollicone – FDI:

L’On. Mollicone, ha domandato se esistono e sussistono obblighi nella gestione dei dati e se esiste un rapporto nella gestione dei dati tra la casa madre, lo Stato cinese e Huawei Italia.

Risposte

Vulnerabilità tra edge e core della rete

Per quanto riguarda la differenza di vulnerabilità tra edge e core della rete, il presidente Huawei Italia ha affermato che la valutazione avviene in termini di conseguenze. Un attacco sulla rete edge potrebbe provocare un danno locale e contenuto, risolvibile rapidamente grazie agli strumenti a disposizione. Mentre, un attacco al core potrebbe provocare danni più gravi. Pertanto, tutte le operazioni alla rete core sono seguite da un operatore ed autorizzate da password crittografate a 256 bit, che richiederebbero diversi anni per essere decifrate.

Golden Power

Secondo il relatore, la normativa sul golden power è discriminatoria per Huawei a causa delle modalità previste per effettuare la notifica che deve essere reiterata più volte. Inoltre, l’obbligo di attesa di 45 giorni per l’attuazione di ogni progetto 5G in Italia, potrebbe rappresentare un deterrente per gli operatori a scegliere Huawei come fornitore. Secondo De Vecchis, bisognerebbe snellire i processi di notifica, valutando l’affidabilità del fornitore e non di ogni singolo sistema.

Gestione dei dati

Il presidente Huawei ha evidenziato che Google è il suo maggior partner. Il sistema Android che oggi è presente in tutti i dispositivi Huawei e Samsung è stato sviluppato grazie a Huawei. E Google, pur avendo tenuto sotto osservazione l’apparato cellulare della Huawei non ha mai riscontrato la fuoriuscita di un dato del sistema.

Gaetano Pellegrino

 

Condividi questo articolo:
  • Open Gate Italia
  • OGI News
  • Tecnologia
  • Indagine conoscitiva della Camera in merito alla transizione verso il 5G ed alla gestione dei big-data. PILLOLA_OGI_#30_L’AUDIZIONE di Huawei Italia | Seconda Parte
Open Gate Italia Srl | Via Cesare Beccaria 23, 00196 Rome | VAT IT09992661000 | REA RM-1202504 | authorized capital 111.111,00€
Developed by Thinknow