Kép: ECHAlliance

Az 5G egyértelműen forradalmi jelentőséggel bírhat, ugyanakkor érdemes odafigyelni a megnövekedett biztonsági kockázat tényére is. 

Az 5G technológia gyorsan fejlődik, de a kapcsolódó kiberfenyegetések is, ezért a biztonságot prioritásként kell kezelni, méghozzá már most. Erről Tim Best, kiberbiztonsági specialista írt egy olyan cikkben, amelyben elemezte a lehetőségeket és a veszélyeket.

Röviden

Nem kérdés, hogy az 5G-vel egy új korszak nyílhat meg, ám tudni kell, hogy ezzel együtt a biztonsági kockázat is nagyobb, hiszen a kibertámadók új módszerekkel próbálkozhatnak. Mivel az 5G számos üzleti előnyt kínál, a technológiát elég sokan igyekeznek minél gyorsabban átvenni, miközben elsiklanak a kiberbiztonság felett. A többrétegű kiberbiztonságot prioritásként kell kezelni, és be kell építeni az 5G bevezetésének alapjaiba, ezért fontos, hogy megbízható partnerrel dolgozzunk együtt.

Bővebben

Az ötödik generációs technológia bevezetése igazán izgalmas időszak, azonban fontos megjegyezni, hogy minden előnynek kell, hogy legyen egy hátránya is, amit figyelembe kell venni – és az 5G esetében ez a kiberbiztonsági kockázat. Bár a szervezetek egyre inkább tudatában vannak az 5G-ben rejlő lehetőségeknek, ám ezek teljes terjedelme még mindig ismeretlen. Sokan az 5G-t a filmek gördülékenyebb streamelésével és a videók gyorsabb feltöltésével hozzák összefüggésbe.

Kép: Analitics Insight

És bár ez kétségtelenül pozitív dolog, ennél sokkal többről van szó. Az autonóm vezetés, a személyre szabott vásárlási élmény, a digitális egészségügyi ellátás és az intelligens városi szolgáltatások mind-mind az 5G által válnak valósággá. A szerző szerint fontos hangsúlyozni, hogy az 5G mennyire átformál majd mindent, a háttérben azonban ott lappang az 5G hatása a hackerekre, és az 5G-fejlesztés e korai szakaszában úgy véli, hogy most van itt az ideje, a biztonsággal is kiemelten foglalkozni.

Magasabb szintű megfontolások

Az 5G nagyban különbözik a korábbi mobiltechnológiáktól. Az eddigi hálózatokon belül a mag volt az, ahol a kritikus funkciók, például a mérés, a hitelesítés és a hozzáférés-szabályozás ténylegesen megtörtént. Az 5G-ben azonban a mag és a peremfunkciók közötti elválasztás elmosódik, és ez megváltoztatja a helyzetet, mivel a biztonság kezelése a peremeken sokkal bonyolultabb. Ez azért izgalmas, mert egyrészt az 5G biztonságosabb, mint a korábbi generációk, másrészt azonban számos új biztonsági vonatkozást vezet be. Eleve egyfajta virtuális hálózati architektúra, amely a szoftveresen definiált hálózatkezeléssel (SDN) és a hálózati funkciók virtualizálásával (NFV) egy családba tartozik. Lehetőséget nyújt virtuális hálózatok létrehozására különböző szolgáltatási szintű megállapodásokkal (SLA) és biztonsági paraméterekkel, amelyek lehetővé tehetik a digitális átalakulást. Ezek a szeletek azonban sokkal sebezhetőbbek a szolgáltatásmegtagadási (DoS) támadásokkal szemben. Egy másik példa erre az edge cloud bevezetése. Az általános felhőbiztonsági vonatkozások mellett a fizikai biztonságra is gondolnunk kell a hálózatban szétszórtan elhelyezkedő adatközpontok védelme érdekében. A peremen lévő alkalmazások és szolgáltatások szintén növelik a támadási felületet.

A többszintű kiberbiztonság szükségessége

Az 5G hálózathoz csatlakozó intelligens eszközök, amelyek izgalmas új lehetőségeket teremtenek, maguk is kiberfenyegetést jelenthetnek. Ezek az IoT-eszközök három rétegből állnak, és mindegyikbe számítástechnikai technológia van beágyazva, továbbá mindegyiket különböző emberek építik.

cyber security Huawei megbízható
Kép: Huawei

Van a chip-réteg, az eredeti tervezőgyártó (ODM) réteg és a szolgáltatói réteg, amely a felhasználóval szembenéző alkalmazásokon keresztül kapcsolódik az eszközhöz. Mivel az első két réteget a költséghatékonyságot szem előtt tartva, méretarányosan építik, a biztonság nem mindig élvez prioritást. Ezért nem számít, hogy a technológiai szolgáltató mennyire veszi figyelembe a biztonságot, az alatta lévő rétegek mindig sebezhetőek lesznek. Nézzük sorrendben:

Ellátási lánc: a teljes ellátási láncot figyelembe kell venni. A technológiai szolgáltatónak mérlegelnie kell a kötelezettségeit és azt, hogy milyen felelőssége van a láncon belül, mivel végső soron a fogyasztó a csomagoláson szereplő márkanevet teszi felelőssé egy esetlegesen felmerülő biztonsági kockázat esetén.
Mesterséges intelligencia és gépi tanulás: az IoT-eszközök  hatalmas mennyiségű adatot gyűjtenek, ezért gépi tanulást kell alkalmazni, ám a sok különböző helyen lévő adat karbantartása nehéz feladat. A közelmúltban a globalizmusról a nacionalizmus irányába való elmozdulást láttuk a világban, és ez a technológiára is vonatkozik. A különböző országok különböző szabályokat alkotnak az adatok megosztására és az algoritmusokra vonatkozóan, ez pedig növeli a bonyolultságot. A lokalizált szabályok “részrehajló” adathalmazokat hoznak létre, és a legtöbb szervezet harmadik fél adathalmazait használja, amelyek maguk is a támadók célpontjai.
Személyazonosságvédelem: Az 5G szélesebb körű kérdéseket vet fel magával az identitással kapcsolatban. Egyes országokban az IP-cím személyazonosításra alkalmas információnak számít, és sok esetben az eszközöket “emberként” kezelik. Mi is az identitás ma valójában? Hogyan védjük a biztonságot és a magánéletet egy olyan világban, ahol az eszköznek, akárcsak az embernek, joga van a magánélethez?
A kiberbiztonságnak ki kell lépnie a négy fal közül. A vállalkozásoknak bizalmat kell építeniük magukba az eszközökbe, valamint a hálózatokba, amelyekhez tartoznak. Tim Best szerint egy felmérésük azt mutatja, hogy a szervezeteknek csupán 19%-a veszi figyelembe a biztonságot egy új üzleti kezdeményezés keretében. Mi tehát a megoldás? Mindenképpen az, hogy vállalkozások nem csupán az 5G kínálta előnyöket tartják szem előtt, hanem kritikus fontosságúként kezelik sebezhetőséget. Ennek megfelelően többszintű kiberbiztonsági megközelítést kell alkalmazniuk a vállalatuk és ügyfeleik védelme érdekében.

További érdekes cikkekért és hírekért kövesd Facebook oldalunkat!