6 Zagrożenia bezpieczeństwa 5G, o których musisz wiedzieć

6 Zagrożenia bezpieczeństwa 5G, o których musisz wiedzieć

Sieć 5G oferuje ekscytujący potencjał, taki jak mniejsze opóźnienia i większe prędkości. Korzyści te powinny sprawić, że zaawansowane technologie staną się bardziej rozpowszechnione. Jednak 5G nie jest idealne: ma sporo zagrożeń dla bezpieczeństwa, a ciągłe wdrażanie sieci poszerza potencjalną powierzchnię ataku. Oto sześć przyciągających uwagę luk w zabezpieczeniach 5G, które prawdopodobnie pozostaną problematyczne.

1. Ludzie nadal mogą korzystać z IMSI Catchers w sieci 5G

5G zawiera zabezpieczenia przed chwytaczami International Mobile Subscriber Identity (IMSI). Jednak hakerzy mogą je przeniknąć. Funkcjonariusze organów ścigania mogą używać łapaczy IMSI do przechwytywania połączeń telefonicznych i wiadomości.

W 2021 roku Niemcy zmieniły przepisy dotyczące tego tematu. Według Comms Risk , aktualizacje zmuszają operatorów komunikacyjnych do współpracy, gdy policja używa łapaczy IMSI do inwigilacji. Ta zmiana pozostaje niepokojąca, ponieważ Niemcy kontynuują wdrażanie sieci 5G.

Ponadto fakt, że łapacze IMSI nadal działają w sieci 5G, zagraża prywatności ludzi. Na szczęście badacze bezpieczeństwa przedstawili ustalenia, z których wynika, że ​​sieć 5G oferuje pewną ochronę przed łapaczami IMSI, ale jak zauważa Light Reading , wszystko zależy od skutecznego wdrożenia.

Naukowcy wyjaśnili, w jaki sposób funkcje bezpieczeństwa różnią się między niesamodzielnymi i autonomicznymi sieciami 5G. Te z pierwszej kategorii mają stacje bazowe 4G/LTE i anteny radiowe 5G. Ich praca wykazała, że ​​niezależne sieci 5G pozostają podatne na pasywny nadzór. Funkcje bezpieczeństwa, które temu zapobiegają, to tylko opcje w autonomicznych sieciach 5G.

2. Funkcje bezpieczeństwa 5G są nadal zależne od operatora

Sieć 5G zawiera wiele nieobowiązkowych zabezpieczeń. Korzystanie odbywa się według uznania poszczególnych dostawców sieci komunikacyjnych. Na podstawie informacji z poprzedniej sekcji autonomiczne sieci 5G nie gwarantują ochrony przed inwigilacją.

Autorzy artykułu badawczego z 2022 roku zalecają podejście zwane Control Risk Correctness (CRC) w celu skuteczniejszego łagodzenia zagrożeń. Pomaga operatorom sieci komórkowych w identyfikowaniu źródeł podwyższonego ryzyka, a następnie ukierunkowaniu tych obszarów za pomocą środków zapobiegawczych.

Naukowcy mają nadzieję, że ich praca pomoże firmom telekomunikacyjnym opracować najlepsze praktyki zmniejszające zagrożenia. Jeśli tak się stanie, ogólna liczba ataków powinna spaść.

3. Zagrożenia dla infrastruktury 5G

blokada bezpieczeństwa na fioletowym ekranie telefonu z żółtym tłem

Nawet gdy ludzie dowiadują się o zaletach 5G, niektórzy nadal mają obawy. Wprowadzające w błąd informacje o związku między COVID-19 a sieciami 5G tylko pogłębiły ten niepokój.

Niektóre osoby podjęły drastyczne środki, aby spowolnić wdrażanie 5G. The Guardian donosi, że w Nowej Południowej Walii w Australii sprawcy celowo podpalili wieżę 5G i uniemożliwili mieszkańcom korzystanie z telefonów. To mocne przypomnienie, że zagrożenia bezpieczeństwa 5G wykraczają poza sferę online.

Atakujący uwielbiają siać panikę i siać spustoszenie. Skutecznym sposobem na to jest ingerowanie w wieże komunikacyjne. Taka ingerencja stwarza fizyczne zagrożenie bezpieczeństwa, zagrażając podstawowej infrastrukturze i potencjalnie narażając życie.

Na przykład Ertico Network donosi, że próba ambulansu 5G wykazała, w jaki sposób dane pacjentów w czasie rzeczywistym poprawiły segregację przedszpitalną. Jednak placówki medyczne nie mogą czerpać tych korzyści, jeśli wandale narażają sprzęt 5G na danym obszarze. Podobnie manipulowanie infrastrukturą 5G może negatywnie wpłynąć na działania związane z usuwaniem awarii po burzach i trzęsieniach ziemi.

4. Możliwy nieautoryzowany dostęp do danych

Eksperci ds. cyberbezpieczeństwa, ogólnie znani jako etyczni hakerzy, często jako pierwsi dowiadują się o problemach, które mogą dać hakerom dostęp do urządzeń lub sieci podłączonych do sieci 5G, i ostrzegają innych o nich. Wiele osób szczególnie szuka słabych punktów, które przestępcy mogliby wykorzystać, a następnie powiadamia odpowiedzialne strony. W ten sposób naprawy nastąpią przed katastrofą.

W przypadku z 2022 r. naukowcy przeanalizowali i przedstawili dowody na zagrożenia bezpieczeństwa 5G związane z interfejsami API Internetu rzeczy (IoT), które mogą umożliwić przeciwnikom dostęp do urządzenia IoT lub jego danych. Niektóre z problemów obejmowały słabą kontrolę dostępu i słabe metody uwierzytelniania, co wskazuje na pewne obszary wymagające poprawy. Zidentyfikowane luki dotyczyły siedmiu z dziewięciu badanych platform IoT.

Badanie wykazało, że hakerzy mogą uzyskiwać dostęp do dużych strumieni danych użytkowników lub bezpośrednio infiltrować niektóre urządzenia. Ponadto naruszone informacje mogą obejmować informacje rozliczeniowe i szczegóły dotyczące tożsamości nabywców kart SIM. Internet zagraża prywatności ludzi na wiele sposobów. Powstanie sieci 5G tylko pogorszy tę rzeczywistość.

5. Dostawcy usług komunikacyjnych walczą z zagrożeniami

Kolejną niepokojącą kwestią jest to, że operatorzy 5G mają do czynienia z zaskakującą liczbą ataków. Ankieta firmy Nokia/GlobalData przeprowadzona wśród dostawców usług komunikacyjnych w listopadzie 2022 r. wykazała, że ​​w ciągu ostatnich sześciu miesięcy mieli oni od jednego do sześciu naruszeń sieci 5G. To niepokojące, zwłaszcza że Box donosi, że poważne ataki, takie jak ransomware, stają się szerszym zagrożeniem dla bezpieczeństwa cybernetycznego.

Ankietowani w badaniu Nokia/GlobalData również stwierdzili, że członkowie ich zespołu ds. bezpieczeństwa spędzają zbyt dużo czasu na zadaniach ręcznych, co wskazuje na znaczny potencjał automatyzacji. Ponadto wyrażali niewielkie zaufanie do istniejących narzędzi bezpieczeństwa.

Dobrą wiadomością jest to, że sieć 5G może zwiększyć bezpieczeństwo, zwłaszcza jeśli ludzie używają jej z technologiami takimi jak sztuczna inteligencja (AI).

W jednym przykładzie zespół z Incheon National University stworzył narzędzie, które wykorzystuje sztuczną inteligencję i 5G do klasyfikowania złośliwego oprogramowania. Gdzie indziej Microsoft jest jedną z wielu znanych firm inwestujących w sztuczną inteligencję w celu poprawy działania narzędzi cyberbezpieczeństwa.

6. Podział sieci powoduje nowe luki w zabezpieczeniach

srebrny telefon pokazuje tekst 5g na dole pośrodku z tyłu

Niektóre potencjalne wady 5G dla bezpieczeństwa pojawiają się również, gdy ludzie odkrywają, jak korzystać z sieci. Jednak wiedza o wadach jest pierwszym krokiem do rozwiązania tych słabości.

Dzielenie sieci zapewnia większą elastyczność w korzystaniu z sieci 5G. Tworzy dedykowane, kompleksowe segmenty w pojedynczej sieci fizycznej. Ludzie używają tych wycinków do określonych zastosowań, zgodnie z wymaganiami tych przypadków użycia.

Jednak może również wprowadzić zagrożenia bezpieczeństwa. Atakujący mogą wykorzystać słabość w jednym segmencie sieci, a następnie przejść do innego segmentu i zwiększyć zakres swoich planów.

Hakerzy mogą wyszukiwać luki w zabezpieczeniach 5G w niskopoziomowych, rzadko aktualizowanych urządzeniach, takich jak konsumenckie systemy gier. Cyberprzestępcy mogą następnie przeprowadzać ataki poziome, szukając słabych punktów w innych segmentach sieci.

Świadomość, nie unikanie

Niektóre wady 5G pojawiły się w laboratoriach, ponieważ badacze bezpieczeństwa cybernetycznego szukali słabych punktów. Cyberprzestępcy będą prawdopodobnie zachowywać się inaczej podczas rzeczywistych exploitów. Będą atakować produkty i sieci obsługujące 5G, gdy staną się one łatwiej dostępne i zaczną organizować więcej ataków. Obserwacja przebiegu tych wydarzeń ukształtuje najlepsze praktyki w zakresie bezpieczeństwa sieci 5G.

Jednak etyczni hakerzy i podobni eksperci nieustannie pracują nad identyfikacją zagrożeń i naprawianiem luk w zabezpieczeniach. To skupienie się na doskonaleniu minimalizuje problemy, dzięki czemu można w dużej mierze korzystać z 5G bez większych zmartwień.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *