Informacje

Technologia 5 G wymaga nowych zabezpeczeń / autor: pixabay.com
Technologia 5 G wymaga nowych zabezpeczeń / autor: pixabay.com

5G: lepsza łączność nowym celem hakerów

Zespół wGospodarce

Zespół wGospodarce

Portal informacji i opinii o stanie gospodarki

  • Opublikowano: 19 października 2020, 14:50

  • 0
  • Powiększ tekst

Całkowicie skomunikowany świat obiecany przez 5G daje również cyberprzestępcom i narodowym oddziałom hakerskim nieskończone możliwości przeprowadzania cyberataków.

Trwa wyścig o to kto pierwszy wdroży technologię 5G. Założenia w Unii Europejskiej są ambitne - do końca 2020 roku mają być uruchomione programy pilotażowe 5G we wszystkich państwach członkowskich. Do 2025 roku 5G ma być dostępna wzdłuż wszystkich szlaków komunikacyjnych.

Technologia 5G zapewnia niezrównaną szybkość transmisji oraz charakteryzuje się bardzo niskim opóźnieniem, co otwiera drzwi do nowej ery natychmiastowej, zawsze dostępnej łączności między różnymi systemami. Wszystkie te cechy umożliwią szeroki zakres zastosowań usług i urządzeń, które mają na celu uczynienie naszego życia łatwiejszym, wydajniejszym, zdrowszym czy bezpieczniejszym.

CZYTAJ TEŻ: Świadczenia będą w terminie. Także dla tych na kwarantannie

Stawka jest wysoka, więc nic dziwnego, że firmy i rządy na całym świecie ścigają się, aby wdrożyć sieci i rozwiązania 5G jako pierwsi. Jest jednak haczyk – ostrzegają eksperci firmy Check Point. Całkowicie skomunikowany świat obiecany przez 5G daje również cyberprzestępcom i narodowym oddziałom hakerskim nieskończone możliwości przeprowadzania cyberataków, a co za tym idzie powodowania zakłóceń, szkód, a nawet śmierci, poprzez celowanie w tę wszechobecną łączność.

Stany Zjednoczone pracują nad strategią bezpiecznego wdrażania nowych technologii „Secure 5G and Beyond”, która przewiduje asystę także dla sojuszników – podkreśla Mirosław Maj, ekspert ds. cyberbezpieczeństwa z Fundacji Bezpieczna Cyberprzestrzeń w rozmowie z PR24.

Zastosowanie 5G obejmie pojazdy autonomiczne, telemedycynę, inteligentne rolnictwo, inteligentną produkcję i wiele innych gałęzi gospodarki. Dziesiątki miliardów urządzeń będzie połączonych przez 5G, umożliwiając monitorowanie w czasie rzeczywistym praktycznie wszystkiego: od lokalizacji Twojego kota, po kontrolę urządzeń medycznych. Samochody i ciężarówki będą mogły komunikować się ze sobą w celu nawigacji w czasie rzeczywistym, unikając wypadków czy korków. Telemedycyna i chirurgia zdalna staną się bardziej rozpowszechnione. Automatyzacja i szersze zastosowanie robotów staną się powszechne w wielu różnych branżach. Przewiduje się, że rewolucja przemysłowa możliwa dzięki 5G wesprze dodatkowe 12 bilionów dolarów światowej produkcji gospodarczej w ciągu następnych 15 lat!

CZYTAJ TEŻ: Druga fala COVID-19 zagrożeniem dla polskiego rynku pracy

Obawy dotyczące bezpieczeństwa 5G nie są przesadzone, zwłaszcza jeśli weźmiemy pod uwagę rodzaje szkodliwych ataków i exploitów, które widzieliśmy w ciągu ostatnich trzech lat, jeszcze przed wprowadzeniem powszechnej sieci 5G. Do najbardziej głośnych przykładów należy atak hakerskiego oprogramowania ransomware na niemiecki szpital, który spowodował wyłączenie systemów przyjęć i rejestrów pacjentów i śmierć pacjenta. W 2020 roku hakerzy dokonali również włamania do izraelskiej stacji uzdatniania wody w celu dodania dodatkowej ilości chloru do wody pitnej, aby uczynić ją toksyczną. Głośno było o działaniach hakerów, którzy pokazali, jak można zdalnie przejąć samochody i kontrolę nad nimi. W końcu świat obiegły informacje o udanych atakach na domowe urządzenia IoT (Alexa), gdzie w inteligentnych żarówkach, wykryto poważne luki w zabezpieczeniach, pozwalające hakerom szpiegować użytkowników lub kontrolować inne urządzenia domowe.

Silniejsze szyfrowanie danych 5G i lepsza weryfikacja użytkowników sieci to niewątpliwy postęp w porównaniu z technologią 4G, jednak niesie on ze sobą również nowe zagrożenia. Wyzwania związane z bezpieczeństwem dotyczą dwóch głównych obszarów: braku kontroli dostępu i widoczności zagrożeń oraz łatwo dostępne, podatne na ataki urządzenia - dziesiątki miliardów inteligentnych urządzeń będzie podłączonych do sieci 5G, jednak tylko niewielki ułamek z nich będzie miał jakiekolwiek zabezpieczenia poza hasłem. Wspomniane wcześniej przykłady pokazują, jak łatwo te urządzenia można przejąć i wykorzystać do szpiegowania lub przeprowadzania ataków.

CZYTAJ TEŻ: Nie rezygnujemy z marzeń o własnym M. Mimo pandemii

Badania firmy Check Point wykazały, że 90 proc. organizacji ma w swoich sieciach niezatwierdzone, ukryte urządzenia IoT, w wielu przypadkach połączone bez wiedzy zespołów IT lub bezpieczeństwa.

Potrzebne będzie inne podejście do bezpieczeństwa. Ponieważ 5G połączy użytkowników i aplikacje w telefonach komórkowych, punktach końcowych, sieciach, chmurze i IoT, konieczne będzie posiadanie zaawansowanej ochrony przed zagrożeniami, aby chronić wszystkie tego typu zasoby, niezależnie od ich lokalizacji.

Wymaga to skonsolidowanej architektury bezpieczeństwa, która działa na wszystkich platformach i wykorzystuje ujednoliconą analizę zagrożeń, aby zapobiec przenikaniu znanych i nieznanych zagrożeń do struktury sieci. Zapewni to spójne bezpieczeństwo, jedynie będąc w pełni skalowalnym, aby radzić sobie z ogromną przepustowością zapewnianą przez 5G.

PR/RO

Powiązane tematy

Komentarze