Miksi 5G: llä on useita turvallisuusheikkouksia

Langattomien Internet-palveluntarjoajien merkitys 5G 5G -verkkojen iässä vaatii enemmän tukiasemia kuin aiemmat LTE-verkot, mikä tekee käyttöönotosta lähiöissä ja maaseutuyhteisöissä kalliita. WISP tarjoaa etäpaikoissa käyttämällä lisensoimattomia taajuuskaistoja.

Monet ovat suosineet 5G: tä uusimpana ja suurimpana langattomana tekniikkana, jolla on nopeammat nopeudet ja pienempi viive kuin edeltäjillä ja jolla on kyky žongloida useita laitteita, kuten esineiden Internet (IoT) -laitteita ja muita vaativia tuotteita. Joissakin piireissä, myös Euroopan unionissa, on kuitenkin esitetty huolta uuden version sisältämistä turvallisuusheikkouksista.

Lisätietoja kyberturvallisuudesta

  • Kyberturvallisuus vuonna 2020: Kahdeksan pelottavaa ennustetta
  • Vuosikymmenen 10 tärkeintä kyberhyökkäystä
  • Kuinka tulla kyberturvallisuusprosessiksi: Huijarilehti
  • Kuuluisa mies Frank Abagnale: Rikos on tänään 4000 kertaa helpompaa

Keskiviikkona julkaistu positiivisen teknologian raportti "5G-signalointiverkot: räjähdys menneisyydestä" väittää, miksi 5G on alttiina tietoturva-aukkoille ja mitä matkaviestinoperaattorit voivat ja pitäisi tehdä 5G-verkkojen parempaan suojaamiseen.

5G-tekniikka: Yritysjohtajan opas (TechRepublic Premium)

Yhteentoimivuuden vuoksi jokainen uusi solukotekniikan sukupolvi perii monia aiempien versioiden ominaisuuksia ja toimintoja. 5G luottaa 4G-verkkoihin, ja 4G suorittaa tiettyjä toimintoja 2G / 3G-tekniikan kautta. Mutta tämä perintöprosessi tarkoittaa, että jokainen uusi sukupolvi on myös syntynyt joidenkin aiempien versioiden heikkouksista.

Yhtenä esimerkkinä, jonka Positive Technologies on kehittänyt, signalointijärjestelmä nro 7 (SS7) on protokollijärjestelmä 2G- ja 3G-verkoissa käytettävien signalointisanomien vaihtoa varten. Mutta SS7: llä on tiettyjä sisäänrakennettuja virheitä, jotka voivat antaa huonojen toimijoiden suorittaa erilaisia ​​hyökkäyksiä, mukaan lukien salakuuntelu, tekstiviestien sieppaaminen ja petokset.

Toisena esimerkkinä 4G-verkot käyttävät Diameter-signalointiprotokollaa, joka myös on turvattu turva-aukkoilla, jotka voivat antaa hakkereiden suorittaa samanlaisia ​​hyökkäyksiä.

Ja yhtenä esimerkkinä GTP: tä (GPRS Tunneling Protocol) käytetään liikenteen siirtämiseen 2G-, 3G- ja 4G-verkoissa. Mutta kuten muutkin protokollat, GTP sisältää puutteita, jotka voivat antaa cyberackerien siepata käyttäjän tietoja.

Vaikka uudempia, turvallisempia protokollia on saatavana, vanhemmat, suojaamattomat protokollat ​​ovat olemassa jo vuosia, jotta voidaan varmistaa yhteentoimivuus langattoman tekniikan aikaisempien versioiden kanssa.

5G: ään siirtymisen aikana laitteet kytkeytyvät uuteen makuun datan siirtämiseksi, mutta luottavat edelleen 4G- ja jopa 3G / 2G-verkkoihin äänipuheluihin ja tekstiviesteihin, Positiivisen tekniikan mukaan.

Koska 5G-verkot ovat vuorovaikutuksessa muiden mobiiliverkkojen kanssa, hakkerit voivat hyödyntää useiden protokollien heikkouksia. 5G-verkkoon kohdistuva hyökkääjä voisi hyödyntää 3G: n haavoittuvuuksia.

Yhdessä tosielämän esimerkissä, jonka Positive Technologies on maininnut, hakkerit käyttivät alkuvuodesta 2019 SS7: n puutteita sieppaamaan tekstiviestejä, joita Yhdistyneen kuningaskunnan Metro Bankin asiakkaat käyttävät kaksifaktoriseen todennukseen. Eräässä saksalaisen matkaviestinoperaattorin yhteydessä hakkerit pystyivät varastamaan rahaa asiakkaiden pankkitileiltä.

Positiivisen tekniikan mukaan 5G: n tietoturvavirheet voivat myös vaikuttaa Internet-laitteisiin palvelunestohyökkäysten kautta. Hakkerit voivat tehdä kodin tai teollisuuden Internet-laitteiden poissa käytöstä kriittisellä hetkellä. Hyötyäksesi 5G: stä, Internet-laitteet riippuvat yhä enemmän vahvasta mobiiliyhteydestä, mutta myös yhdestä, joka on turvallinen.

Matkapuhelinoperaattoreille ja muille matkapuhelinteknologiaan osallistuville yrityksille Positive Technologies tarjoaa useita suosituksia, jotka voivat auttaa suojaamaan 5G-verkkoja ulkopuolisilta hyökkäyksiltä.

  • Noudata globaalin matkaviestinjärjestelmän (GSMA) suojausohjeita. Matkapuhelinoperaattorien tulisi mukauttaa GSMA-ohjeita. Erityisesti turvallisuus olisi testattava nykyisten menettelyjen tehokkuuden määrittämiseksi, haavoittuvuuksien ja riskien löytämiseksi ja parannuskohteiden määrittämiseksi. Suojausasetusten tulisi olla myös ajan tasalla varmennuksen kanssa sekä määräajoin että aina kun verkkolaitteita lisätään tai muutetaan.
  • Seuraa signalointiliikennettä . Signaaliliikennettä tulisi seurata ja analysoida, koska se ylittää verkon rajan keinona löytää mahdollisia uhkia ja kokoonpanovirheitä. Tämän määrittämiseksi matkaviestinoperaattorit voivat käyttää erityisiä uhkien havaitsemisjärjestelmiä analysoida signaaliliikennettä reaaliajassa ja havaita ulkoisten isäntien epätyypillistä toimintaa. Nämä järjestelmät voivat estää laittomat viestit vahingoittamatta verkon suorituskykyä ja jakaa tietoja muiden suojausmuotojen kanssa.
  • Turvallisuuden on oltava etusijalla . Matkapuhelinoperaattoreille turvallisuuden tulisi olla etusijalla 5G-verkon suunnitteluvaiheessa. Kaikki yritykset turvata tietoturva jälkikäteen johtavat todennäköisesti korkeampiin kustannuksiin ja kyvyttömyyteen korjata pitkäaikaisia ​​turvallisuusvirheitä.
  • Tunnista, vastaa ja tarkista . Jatkuva reaaliaikainen uhkien havaitseminen on välttämätöntä verkon tietoturvan tehokkuuden määrittämiseksi ja tietoturvavirheiden havaitsemisen ja ratkaisemisen tukemiseksi. Yleisten haavoittuvuuksien ja jatkuvien tai uusien uhkien analysointi voi auttaa verkkoa turvaamaan. Lopuksi auditointi tarjoaa näkyvyyden verkostoon jatkuvasti muuttuvien riskien ymmärtämiseksi paremmin.

5G ja Mobile Enterprise -uutiskirje

Mobiilisuojaus, etätuki, 5G-verkot ja uusimmat puhelimet, tabletit ja sovellukset ovat joitain aiheita, joita käsittelemme. Toimitetaan tiistaisin ja perjantaisin

Rekisteröidy tänään

© Copyright 2021 | mobilegn.com