5G, una ricerca dimostra la sua grandissima sicurezza

5G

Secondo uno studio del National Renewable Energy Laboratory (NREL), le caratteristiche del 5G possono supportare controlli distribuiti e configurare sicurezza e resilienza personalizzabili per i sistemi di alimentazione.

Questi risultati provengono dal report “5G Securely Energized and Resilient”, in cui il laboratorio di ricerca statunitense descrive le proprie scoperte dopo aver costruito una piattaforma di ricerca 5G all’interno di una replica di una microgrid militare, sottoponendola a scenari di resilienza e cyberattacchi.

Poiché la resilienza e la gestione dell’energia sono fondamentali per le missioni di NREL e del Dipartimento della Difesa statunitense, il laboratorio ha riscontrato che la combinazione di 5G, controlli distribuiti e una microgrid basata su fonti rinnovabili è un connubio vincente.

Maggiore efficienza e controllo grazie al 5G

In particolare, i ricercatori del NREL hanno ottenuto parte dell’efficacia del 5G progettando la microgrid per mantenere l’alimentazione sia per le comunicazioni che per i carichi critici. Ciò includeva un livello di resilienza aggiunto utilizzando controllori di bordo per mantenere operative le componenti della microgrid, anche in caso di indisponibilità di alcune comunicazioni.

“Dal punto di vista dell’integrazione della rete, molti dispositivi avranno bisogno di bassa latenza e alta affidabilità per coordinarsi con successo”, ha affermato Tony Markel, ricercatore senior del NREL e project lead. “Una differenza fondamentale tra 4G e 5G è il modo in cui i dati si muovono; le risorse di dati possono essere più vicine all’edge (periferia di rete). E se sfruttassimo la potenza del computing edge e della latenza ridotta per rendere i componenti della rete un sistema più efficace?”

Per valutare il 5G in condizioni operative realistiche, il NREL ha modellato la propria microgrid per riflettere una base militare in California. Pannelli solari identici, sistemi di batterie, caricabatterie per veicoli e dispositivi di protezione sono stati modellati con interfacce tramite la rete 5G.

“I nostri scenari di test non riguardavano solo il controllo della rete elettrica e delle microgrid per la resilienza, ma anche l’alimentazione della rete 5G stessa. Se riusciamo a mantenere la rete elettrica in funzione per un’alimentazione resiliente, questo a sua volta mantiene operativa la rete di comunicazione”, ha affermato Brian Miller, responsabile dell’ingegneria dei sistemi di energia elettrica.

Scenari di attacco e misure di sicurezza

Gli scenari includevano il guasto di una torre cellulare, un crash e ripristino di un controller della microgrid, traffico di rete non sicuro gestito da operatori stranieri e congestione da altri dispositivi di rete.

“Edge computing, prioritizzazione del traffico di rete e slicing privato hanno funzionato tutti”, ha affermato Miller, discutendo le caratteristiche del 5G che sono state implementate nella microgrid di prova. “Potremmo operare perfettamente con questa rete; ad esempio, la prioritizzazione ci ha permesso di pre-occupare la banda anche quando il traffico di comunicazione era al massimo, come avere un accesso dedicato ai sistemi critici”.

Tuttavia, la latenza è risultata meno impressionante, afferma il laboratorio, sostenendo che forse con le bande 5G a onde millimetritiche i ricercatori avrebbero ottenuto scambi di dati significativamente più rapidi; la microgrid geograficamente dispersa, tuttavia, richiedeva la portata maggiore delle bande sub-6 GHz. La latenza era bassa, ma non abbastanza bassa da coordinare agevolmente il ripristino dell’energia senza nemmeno un calo di tensione, come tipicamente fornirebbe un’unità di backup della batteria.

Sicurezza informatica: un elemento fondamentale

Per quanto riguarda la sicurezza, i ricercatori si sono concentrati su ciascun componente 5G e hanno trovato molti modi per rendere la rete più sicura contro gli attacchi informatici.

Il NREL afferma che poiché il 5G è basato su hardware per server standard e strumenti e funzioni virtualizzati, ogni componente richiede una valutazione e un’ottimizzazione cibernetica approfondite per impedire agli aggressori di modificare dati o leggere parametri dei sistemi energetici

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *