La banda ultralarga, pilastro della trasformazione digitale, si rivela oggi anche un vettore di vulnerabilità. Il nuovo Nokia Threat Intelligence Report 2025 evidenzia come la crescente diffusione di connessioni gigabit stia amplificando la portata e la velocità degli attacchi informatici. In particolare, le campagne DDoS e le intrusioni LotL (Living off the Land) stanno ridefinendo il perimetro di rischio per gli operatori di telecomunicazioni.
Secondo il report, il 78% degli attacchi DDoS si conclude entro cinque minuti, con il 37% che termina in meno di due. Una rapidità che rende inefficaci molti sistemi di allerta tradizionali. Le punte di traffico raggiungono regolarmente i 10 Tbps, alimentate da oltre 100 milioni di endpoint residenziali compromessi. La banda ultralarga, in questo contesto, diventa un acceleratore di minacce.
Indice degli argomenti
LotL, l’invisibilità come strategia d’attacco
Le intrusioni LotL rappresentano una delle evoluzioni più insidiose del cybercrime. Gli attaccanti sfruttano strumenti legittimi e configurazioni di sistema per infiltrarsi nei core di rete, senza lasciare tracce evidenti. Il report Nokia rivela che il 63% degli operatori ha subito almeno un attacco LotL nell’ultimo anno, mentre il 32% ne ha registrati quattro o più.
Queste campagne si mimetizzano tra le attività di routine, colpendo piattaforme di intercettazione legale, database degli abbonati e layer di orchestrazione. Il caso Salt Typhoon, citato nel report, ha mostrato come vettori di attacco installati anni prima possano essere attivati in momenti strategici, con impatti devastanti.
DDoS, l’escalation quotidiana
Gli attacchi DDoS non sono più eventi sporadici. Sono diventati una realtà quotidiana, con una frequenza cinque volte superiore rispetto al 2024. La banda ultralarga residenziale ha reso possibile questa escalation, offrendo agli attaccanti una capacità di banda mai vista prima.
Secondo Jeff Smith, VP di Nokia Deepfield, “la protezione DDoS deve essere integrata nella rete stessa, non può essere un’aggiunta postuma. Solo così si garantisce la continuità dei servizi critici”. La difesa perimetrale non basta più: servono architetture native per la resilienza.
AI e quantum-safe networking: le nuove frontiere della difesa
Nel contesto di attacchi sempre più rapidi e sofisticati, l’intelligenza artificiale diventa centrale. Oltre il 70% dei responsabili della sicurezza intervistati da Nokia ha già adottato o pianificato l’uso di AI e ML per la detection. Ma il futuro guarda anche al quantum-safe networking: la validità dei certificati digitali si ridurrà a 47 giorni entro il 2029, imponendo una gestione automatizzata e agile della crittografia.
Nonostante le scadenze normative, soprattutto in Europa, il report segnala una bassa percezione del rischio quantistico tra gli operatori. Un gap che potrebbe rivelarsi critico nei prossimi anni.
Vulnerabilità interne e supply chain: il tallone d’Achille
Il 60% delle violazioni più costose deriva da errori umani o azioni interne, spesso legate a catene di fornitura complesse. Le configurazioni errate, i dispositivi non aggiornati e le credenziali mal gestite aprono varchi significativi. Il report evidenzia che il 76% delle vulnerabilità è causato da patch mancanti, mentre le falle applicative continuano a proliferare con l’espansione dei servizi digitali.
Kal De, SVP di Nokia, sottolinea: “La connettività è la linfa vitale della società digitale. Ma quando viene compromessa, le conseguenze si estendono a sanità, finanza, servizi di emergenza. Serve una risposta collettiva, basata su AI, threat intelligence condivisa e crittografia avanzata”.
Banda ultralarga e resilienza: una sfida strategica
Il report Nokia non si limita a fotografare le minacce. Propone anche un framework operativo per rafforzare la resilienza: detection automatizzata, difesa DDoS integrata, compliance normativa, readiness quantistica. La banda ultralarga, da infrastruttura abilitante, deve diventare architettura difensiva.
In un contesto dove la velocità dell’attacco supera quella della reazione, la sicurezza non può più essere un layer esterno. Deve essere parte integrante del design di rete, soprattutto in vista dell’espansione del 5G e delle reti 6G.