Laut Statista, durch 2021, die Anzahl der 5G-Verbindungen wird erwartet, zu erreichen bis zu 100 Million, wobei einige Schätzungen die Zahl setzen auf 200 Million. Mit der Vielzahl von verschiedenen Arten von Geräten erwartet auf 5G zu laufen, wo hat seinen Sicherheitsstand?
5G und die Imposante Sicherheitsbedrohungen
Die große Vielfalt von Geräten über 5G verbunden wird wahrscheinlich Pose Sicherheitsbedrohungen nicht von früheren Generationen konfrontiert, sagt Professor Robert Deng, SMU School of Information Systems.
"Wenn 5G wird Pervasive, die Mehrheit der in den Mobilfunknetzen angeschlossenen Geräte mobile Geräte nicht mehr sein,“Der Professor erklärt, Bezug auf Haushaltsgeräte, Glühbirne, oder auch autonome Fahrzeuge, die mit kleineren IoT-Geräten wie Sensoren ausgestattet sind,. "Einige von ihnen werden so mächtig wie das Mobilgerät verwenden wir heute, während einige minimale Rechen- und Kommunikationsfähigkeit besitzen," er addiert.
Dies bedeutet, dass die Sicherheitsanforderungen an Lösungen werden viel anders. Mehrere Fragen zum Bedarf abheben zu beantworten und erfordern spezifische Know-how:
- Was ist der Anwendungskontext?
- Was ist das Bedrohungsmodell?
- Wer wird die Angriffe durchzuführen?
- Was sind die Risiken?
- Was andere Fragen gibt es?
Die Ressourcenbeschränkung einiger IoT-Geräte könnten Cyber-Herausforderungen mit sich bringen. Als Beispiel, aufgrund Rechen- und Speicherfunktionen, einige bestehenden Sicherheitslösungen nicht auf einer Überwachungskamera arbeiten, die auf einem Lampenpfosten angebracht ist,.
"Da Art von Geräten, Wie fügen Sie in Sicherheit? Ich habe die IoT-Geräte, aber es gibt keine Benutzeroberfläche. Wie führe ich die Benutzerauthentifizierung? Das sind die neuen Anforderungen, die wir befassen werden mit,“Der Professor sagt.
Autonome Fahrzeuge sollten die Fähigkeit haben, sich im Falle eines Unfalls oder einer Malware-Angriff zu stoppen. Das gleiche gilt für Drohnen, die von der Ausführung kritische Operationen wie die Rückkehr in die Heimatbasis im Fall der Lage sein, sollten sie gehackt werden.
Weitere Bedenken der Professor und seine Organisation haben, sind in Bezug auf mobile Cloud-Sicherheit, insbesondere in Fällen, in denen Datensätze in sensible Informationen enthalten Überwachungssystem in Echtzeit.
"Wie integrieren Sie Ihre neue Komponentenlösung mit einem größeren System, so dass das größere System verbessern? Und wie macht man die Lösung in einem Produkt? Es ist ein schwieriger Prozess. All dies erfordert eine enge Zusammenarbeit zwischen den Forschern an Universitäten, Regierungsbehörden und auch die Industrie. Dies sind die praktischen Herausforderungen für Technologie Transformation,“Professor Deng kommt zu dem Schluss.
Die Grundlagen des 5G anfällig für mögliche Risiken
Die Geschichte hat erlebt, dass, wenn wir in Eile, diese beiden die Rechen- und Macht oder verbinden zu erweitern, wir uns auf die neue Ebenen der Cyber-Risiken aussetzen. Es gibt nur zwei Worte, die diese Generation von den kommenden denjenigen unterscheiden: Geschwindigkeit und Latenz.
Die 5G wird geschätzt werden 100% mal schneller als die aktuelle Iteration und effizient die Verzögerungen bei der Ausführung für eine Online-Aufgabe reduzieren.
Jedoch, seine Grundlagen sind anfällig für potenzielle Risiken, genau wie seine Vorgänger. Barrierefreiheit, Datensicherheit, und Vertraulichkeit ist ein Anliegen mit dieser angehenden Technologie. Die 3G-und 4G-Technologien haben Schwachstellen gebracht, und ebenso wie die früheren Generationen, die 5G-Technologie wird durch die gleichen Hürden herausgefordert werden.
Ein solcher Fehler entdeckt 2019 ermöglicht die Überwachung Einheiten mit einer neuen Nutzung Art und Weise, wo neue Generation IMSI-Catcher (International Mobile Subscriber Identity Fang Abhörgeräte) dass die Arbeit in allen modernen Telefonprotokolle erstellt.