Zuhause > Guest Blogging > The 5G Technologies and Cybersecurity
CYBER NEWS

Die 5G Technologies und Cyber


Die Geschichte hat erlebt, dass, wenn wir in Eile, diese beiden die Rechen- und Macht oder verbinden zu erweitern, wir uns auf die neue Ebenen der Cyber-Risiken aussetzen. Es gibt nur zwei Worte, die diese Generation von den kommenden denjenigen unterscheiden: Geschwindigkeit und Latenz.




Die 5G wird geschätzt werden 100% mal schneller als die aktuelle Iteration und effizient die Verzögerungen bei der Ausführung für eine Online-Aufgabe reduzieren. Die 5G-Technologie wurde für die ganze Welt die Rede-of-the-talk, wie es vermutet wurde das gesamte Spektrum des Internets zu ändern.

Milliarden von Dollar wurden in der Entwicklung dieser Technologie gegossen. Jedoch, wirksame Umsetzung erfordert einen Verbund Ansatz für eine qualitativ hochwertigen Netzwerk-Infrastruktur.

Die 5G-Technologie wird eine neue Ära der Low-Latency für das Internet der Dinge beginnen; Dazu gehört auch Remote-Robotik und autonome und hypersonische Waffen.

Bisher, die Regierungen und die Mobilfunkbetreiber haben sich auf, wie die vorbeugende Sicherheit ihrer schnellsten Dienste implementieren effizient. Jedoch, zurück auf die erste IoT-Technologie sucht die Geschichte könnte sich wiederholen, und wir könnten uns auf eine ganz neue Landschaft von Hackern und Angreifern aussetzen zu missbrauchen und nutzen uns. Obwohl es klingt unheimlich, die Prävention von Cyber-Bedrohungen stark abhängig von sorgfältig kuratierte, rechtzeitige Maßnahmen.

Obwohl die 5G ist der neue Spieler auf dem Markt, es ist auch eine verlockende Domain für Bedrohung Akteure.

5G Exposed! Entdeckungen zeigen Neue Anfälligkeiten

Ein Bericht wird hervorgehoben, dass es ein Fehler in der 5G-Technologie gemäß dem die Überwachungseinheiten der International Mobile Subscriber Identity Fänger nutzen Geräte belauschen. Diese Schwachstellen betreffen die Authentifizierung und Schlüsselvereinbarungsprotokoll, das einmal verwendet wurde, Passwörter zu generieren. Dieses Protokoll verwendet symmetrische Kryptographie in seinem Mechanismus, um das Einmal-Passwort zu generieren.

verbunden: [wplinkpreview url =”https://sensorstechforum.com/severe-vulnerability-3g-4g-5g-protocol/”] Schwere Sicherheitslücke betrifft 3G, 4G und das nächste 5G-Protokoll

Die Sicherheitslücke wird die Einzelheiten des mobilen Benutzers zeigen, die umfasst:

  • Die Anzahl der gesendeten und empfangenen Nachrichten
  • Anzahl der Anrufe

Zurück in 2018, Direktor der kanadischen Security Intelligence Service (CSIS) David Vignault drückte seine Besorgnis über die 5G-Technologie und sagte, dass es große Unternehmen zielen und zu Datendiebstahl führen. Diese Technologie kann auch sowohl zivile als auch militärische Personal gezielt eingesetzt werden.

Globale Politik und das Rennen bis 5G

Die gegenwärtige politische Krise hat weltweit auf dem Spiel steht Wirtschaft der Länder setzen. Es ist keine Überraschung, dass Supermächte ihre Rivalitäten haben die Entwicklung der 5G-Technologie zu infizieren. Da Staaten sie in der Tech-Welt zu konfrontieren vergiftet, seit langem bestehende geopolitische Konflikte vorhergesagt.

Chinese Tech Huawei war die jüngste Epizentrum dieses globalen Konflikt. Der Weltmarktführer der Telekommunikationsinfrastruktur Markt trotz Blick auf Verbote in Australien, Neuseeland, und Amerika hat sich gelegt über 40 Verträge die 5G-Technologie auf der ganzen Welt zu liefern.

Der Krieg zwischen China und den USA über die Möglichkeit, Start macht es zuerst die heißen Nachrichten und hat ein Verbot von Huawei in den USA gesehen, Kanada, und Neuseeland. Huawei hat verloren 33% der Anteil am Markt, da die USA Android Dienste für das Telefon zu beenden entschieden, zusammen mit keinem YouTube und Google.

China hat seine Position geklärt, dass es die 5G-Technologie von Anfang an der Bereitstellung von Infrastruktur dominiert. Es scheint, dass Peking entschlossen ist, die Entwicklung von 5G-Technologie zur Steuerung und will das 5G-System zum eigenen Vorteile nutzen,.

Potenzielle Risiken im 5G-Protokoll

Die Grundlagen der 5G-Technologie sind anfällig für potenzielle Risiken, genau wie seine Vorgänger. Barrierefreiheit, Datensicherheit, und Vertraulichkeit ist ein Anliegen mit dieser angehenden Technologie. Die 3G-und 4G-Technologien haben Schwachstellen gebracht, und ebenso wie die früheren Generationen, die 5G-Technologie wird durch die gleichen Hürden herausgefordert werden.

Ein sehr über Fehler wurde während der offenbaren 2017 Black-Hat-Konferenz in Las Vegas, die kostengünstige Telefonüberwachung und Standortverfolgung ermöglichen könnte,. Die 3G-und 4G-Geräte weltweit im Einsatz waren verwundbar aka Stingray Geräte IMSI Catcher gefunden. Mit anderen Worten, ein ernsthaft Verschlüsselungs Verwundbarkeit wurde das Protokoll in 3G- und 4G-LTE-Netzen ermöglichen Geräte mit dem Betreiber verbinden entdeckt.

verbunden: [wplinkpreview url =”https://sensorstechforum.com/cryptographic-flaw-3g-4g/”] Cryptographic Flaw in 3G- und 4G-Netze: Alle Geräte Exposed

An der Spitze dieser ererbten Risiken, wie Zugang zu Daten und Malware-Bedrohungen, Online-Sicherheit wird knapper als je zuvor und das Ausmaß der Online-Sicherheit Barrikaden aufgerüstet werden soll mögliche zukünftige Bedrohungen zu begegnen.

Die neue Technologie (5G) wird das gesamte IoT Rahmen revolutionieren. Es wird die Seele zu neuen Technologien sein und die Mitte-of-attention für Innovatoren.

Super-Fast-Konnektivität und Benutzer Datenschutz

So wie es steht, die Mobilfunknetzbetreiber sind weitgehend diversifiziert, aber mehr als gespannt auf die neue Technologie. In Bezug auf die Privatsphäre, die Konsolidierung der Macht ist in den Händen der Unternehmen, und sie sollten einen Alarm für die Kunden auslösen.

Gut, 5G sollte Vertraulichkeit erleichtern, wo es erforderlich ist,. Es muss Multi-Kontext Sicherheit betreffen, und Zwei-Faktor-Verschlüsselung benötigt wird, um die Situation zu kontrollieren.

Trotz der richtigen Menge an Berichterstattung in den Medien, keine Nation wird sich gegen die neue Tech-Fortschritt. Es wäre interessant zu sehen, was die demokratische Regierung tut auf lange Sicht und wie die Körperschaft erfüllt die unfitted Zugang ihrer Bürger.

Es wäre auch interessant zu sehen, wie die harmlos wirkenden Technologie wird durch die Aufsichtsbehörden gepaart werden und wie sie die liberalen Werte herausfordern.





Über den Autor: Devin Smith

Devin Smith ist ein Tech-mech von Beruf, und auch leidenschaftlich in der Suche nach Variante Genuss der Tech World. Er hat Marketing studiert und nun seine Exposition in die Erfahrung Dreh; wenn Sie ihn Fußball spielen finden, es muss seine Mußestunden sein.

HINWEIS: Die in diesem Gastbeitrag zum Ausdruck reflektiert nicht unbedingt SensorsTechForum Meinung zu diesem Thema.

SensorsTechForum Guest Autoren

SensorsTechForum Guest Autoren

Von Zeit zu Zeit, SensorsTechForum bietet Gastbeiträge von Cyber-Führer und Enthusiasten. Die Meinungen in dieser Bewertung der Beiträge zum Ausdruck, jedoch, denen der mitwirkenden Autoren sind vollständig, und nicht über die in der SensorsTechForum reflektieren.

Mehr Beiträge

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Auf Facebook teilen Teilen
Loading ...
Empfehlen über Twitter Tweet
Loading ...
Share on Google Plus Teilen
Loading ...
Share on Linkedin Teilen
Loading ...
Empfehlen über Digg Teilen
Teilen auf Reddit Teilen
Loading ...
Empfehlen über Stumbleupon Teilen
Loading ...