Dobre, złe i 5G - bezprecedensowy poziom zagrożenia i możliwości

Rozwój technologii 5G nabiera tempa. Coraz więcej organizacji zdaje sobie sprawę z zastosowań, jakie umożliwia kolejna generacja telekomunikacji - szybsze prędkości przesyłu danych, większa immersja i nowe aplikacje, które wcześniej uważano za niewykonalne, mają radykalnie zmienić sposób, w jaki każdy z nas wchodzi w interakcję ze światem.

Wszystko to oznacza, że będziemy bardziej zależni od bezpiecznej komunikacji danych niż kiedykolwiek wcześniej. Dlatego też tak wiele mówi się o zagrożeniu bezpieczeństwa, jakie stanowi sieć 5G. Zidentyfikowano już wiele podatności i jest wysoce prawdopodobne, że w miarę rozwoju i wdrażania infrastruktury 5G pojawią się kolejne.

Większe wykorzystanie oprogramowania i wirtualizacji

Wirtualizacja funkcji sieciowych (NFV) prawdopodobnie odegra kluczową rolę w zarządzaniu, regulacji i modernizacji sieci 5G. Technika ta wykorzystuje technologie informatyczne do wirtualizacji funkcji węzłów sieciowych, które są następnie łączone w celu stworzenia systemów telekomunikacyjnych. Częściowo będzie to prawdopodobnie obejmować wykorzystanie sztucznej inteligencji wczesnej generacji, która będzie zarządzać określonymi aspektami funkcjonalności sieci.

Nadanie NFV większej roli w zarządzaniu, regulacji i modernizacji sieci 5G może zapewnić znacznie większą skalowalność funkcji sieciowych, co oznacza, że infrastruktura będzie działać dłużej. Dodatkowo, zmniejszenie znaczenia związanego z atakiem na twardy cel oznacza, że trudniej będzie atakom na infrastrukturę fizyczną mieć jakiekolwiek znaczące długoterminowe skutki.

Funkcjonalność NFV jest jednak często budowana w oparciu o wykorzystanie dobrze znanych protokołów internetowych i poleceń dobrze znanych systemów operacyjnych, z którymi cyberprzestępcy będą doskonale zaznajomieni. Uzyskanie kontroli nad oprogramowaniem bazowym zapewniłoby stosunkowo prostą drogę do ataku i umożliwiłoby przestępcom infiltrację sieci 5G poprzez kontrolowanie serwerów i innych komponentów, które są wykorzystywane do wirtualizacji funkcji węzłów sieciowych.

Interoperacyjność między komponentami

Interesy handlowe w 5G wykraczają daleko poza tradycyjnych dostawców usług telekomunikacyjnych. Oznacza to, że poziom interakcji między komponentami sieci ma ogromne znaczenie. To oczywiście wiąże się z własnym ryzykiem - więcej organizacji mających interesy w sieci oznacza więcej osób mających możliwość dostępu do kluczowych części infrastruktury.

Wszystko, co może przesyłać dane do sieci, jest potencjalnym portalem ataku - czy to w celu uzyskania dostępu i kontroli nad systemem poprzez rozproszony atak typu DDOS (Distributed Denial-of-Service), czy też w celu złamania hasła potrzebnego do uzyskania dostępu do sieci poprzez przeprowadzenie ataku typu brute force. Jest zatem niezwykle ważne, aby każdy komponent mógł określić, zgłosić i obronić się przed obecnością ataku, zanim przejdzie on do następnej części sieci. Stanowi to okazję dla innowatorów do wymyślenia rozwiązań, które umożliwiają komponentom określenie zagrożenia bezpieczeństwa, niezależnie od tego, czy pochodzi ono od cyberprzestępców, czy z innych źródeł.

Jesteś ciekaw jak wyłączyć życzenia urodzinowe na Facebooku?

Zmiany w topologii sieci

Starsze sieci miały tendencję do tworzenia scentralizowanych topologii typu "hub and spoke" - cecha ta stanowiła podstawę obecnych podejść do inspekcji i kontroli chokepointów. Oczekuje się, że sieci 5G będą mniej scentralizowane i wysoce rozproszone, co zmniejszy skuteczność takich podejść. Na przykład szerokie geograficzne rozprzestrzenienie routerów cyfrowych wewnątrz sieci 5G daje szeroki zakres potencjalnych punktów ataku, niezależnie od tego, czy są to ataki fizyczne w celu spowodowania szkód materialnych w komponentach, czy też ataki cybernetyczne w celu zakłócenia funkcjonalności tych komponentów. Sprawdź również https://techpolska.pl/zyczenia-urodzinowe-na-fb-jak-je-wylaczyc/ .

Zwiększona gęstość anten małych komórek

Małe komórki - tanie anteny krótkiego zasięgu - są często podkreślane jako jedna z podstawowych technologii wspomagających sieć 5G. Ponieważ będą one gęsto rozmieszczone w środowisku miejskim, prawdopodobnie będą wykorzystywać dynamiczne współdzielenie widma w celu podzielenia pasma, zapewniając w ten sposób odpowiednią transmisję informacji. W praktyce będzie to oznaczać, że części widma o niskim opóźnieniu mogą zostać przydzielone aplikacjom wymagającym bardzo niskiego opóźnienia, takim jak systemy pozycjonowania dla pojazdów autonomicznych lub, w przypadku katastrof lub sytuacji kryzysowych, służby ratunkowe mogą uzyskać dostęp do szybszych części sieci, aby umożliwić im szybszą komunikację między sobą.

Każdy "wycinek" wiąże się jednak z pewnym stopniem ryzyka i nie ulega wątpliwości, że najbardziej pożądane części widma będą obarczone największym ryzykiem i będą w stanie spowodować największe skutki w przypadku ataku przestępcy.