Zuhause > Cyber ​​Aktuelles > Die 5G-Technologien und Cybersicherheit
CYBER NEWS

Die 5G Technologies und Cyber

5g-technologies-Cybersicherheit
Die Geschichte hat erlebt, dass, wenn wir in Eile, diese beiden die Rechen- und Macht oder verbinden zu erweitern, wir uns auf die neue Ebenen der Cyber-Risiken aussetzen. Es gibt nur zwei Worte, die diese Generation von den kommenden denjenigen unterscheiden: Geschwindigkeit und Latenz.




Die 5G wird geschätzt werden 100% mal schneller als die aktuelle Iteration und effizient die Verzögerungen bei der Ausführung für eine Online-Aufgabe reduzieren. Die 5G-Technologie wurde für die ganze Welt die Rede-of-the-talk, wie es vermutet wurde das gesamte Spektrum des Internets zu ändern.

Milliarden von Dollar wurden in die Entwicklung dieser Technologie gesteckt. Jedoch, wirksame Umsetzung erfordert einen Verbund Ansatz für eine qualitativ hochwertigen Netzwerk-Infrastruktur.

Die 5G-Technologie wird eine neue Ära der Low-Latency für das Internet der Dinge beginnen; Dazu gehört auch Remote-Robotik und autonome und hypersonische Waffen.

Bisher, die Regierungen und die Mobilfunkbetreiber haben sich auf, wie die vorbeugende Sicherheit ihrer schnellsten Dienste implementieren effizient. Jedoch, zurück auf die erste IoT-Technologie sucht die Geschichte könnte sich wiederholen, und wir könnten uns auf eine ganz neue Landschaft von Hackern und Angreifern aussetzen zu missbrauchen und nutzen uns. Obwohl es klingt unheimlich, die Prävention von Cyber-Bedrohungen stark abhängig von sorgfältig kuratierte, rechtzeitige Maßnahmen.

Obwohl die 5G ist der neue Spieler auf dem Markt, es ist auch eine verlockende Domain für Bedrohung Akteure.

5G Exposed! Entdeckungen zeigen Neue Anfälligkeiten

In einem Bericht wurde hervorgehoben, dass die 5G-Technologie einen Fehler aufweist, nach dem die Überwachungseinheiten den internationalen Identitätsfänger von Mobilfunkteilnehmern ausnutzen, um Geräte abzuhören. Diese Schwachstellen betreffen die Authentifizierung und Schlüsselvereinbarungsprotokoll, das einmal verwendet wurde, Passwörter zu generieren. Dieses Protokoll verwendet symmetrische Kryptographie in seinem Mechanismus, um das Einmal-Passwort zu generieren.

verbunden: Schwere Sicherheitslücke betrifft 3G, 4G und das nächste 5G-Protokoll

Die Sicherheitslücke wird die Einzelheiten des mobilen Benutzers zeigen, die umfasst:

  • Die Anzahl der gesendeten und empfangenen Nachrichten
  • Anzahl der Anrufe

Zurück in 2018, Direktor der kanadischen Security Intelligence Service (CSIS) David Vignault drückte seine Besorgnis über die 5G-Technologie und sagte, dass es große Unternehmen zielen und zu Datendiebstahl führen. Diese Technologie kann auch sowohl zivile als auch militärische Personal gezielt eingesetzt werden.

Globale Politik und das Rennen bis 5G

Die aktuelle politische Krise hat die Volkswirtschaften von Ländern weltweit aufs Spiel gesetzt. Es ist keine Überraschung, dass Supermächte ihre Rivalitäten haben die Entwicklung der 5G-Technologie zu infizieren. Da Staaten sie in der Tech-Welt zu konfrontieren vergiftet, seit langem bestehende geopolitische Konflikte vorhergesagt.

Chinese Tech Huawei war die jüngste Epizentrum dieses globalen Konflikt. Der Weltmarktführer der Telekommunikationsinfrastruktur Markt trotz Blick auf Verbote in Australien, Neuseeland, und Amerika hat sich gelegt über 40 Verträge die 5G-Technologie auf der ganzen Welt zu liefern.

Der Krieg zwischen China und den USA um die Einführung der Gelegenheit macht es zu einer heißen Nachricht und hat zu einem Verbot von Huawei in den USA geführt, Kanada, und Neuseeland. Huawei hat verloren 33% der Anteil am Markt, da die USA Android Dienste für das Telefon zu beenden entschieden, zusammen mit keinem YouTube und Google.

China hat seine Position geklärt, dass es die 5G-Technologie von Anfang an der Bereitstellung von Infrastruktur dominiert. Es scheint, dass Peking entschlossen ist, die Entwicklung der 5G-Technologie zu kontrollieren und das 5G-System zu seinem eigenen Vorteil nutzen möchte.

Potenzielle Risiken im 5G-Protokoll

Die Grundlagen der 5G-Technologie sind anfällig für potenzielle Risiken, genau wie seine Vorgänger. Barrierefreiheit, Datensicherheit, und Vertraulichkeit sind Bedenken bei dieser aufstrebenden Technologie. Die 3G-und 4G-Technologien haben Schwachstellen gebracht, und ebenso wie die früheren Generationen, die 5G-Technologie wird durch die gleichen Hürden herausgefordert werden.

Ein sehr über Fehler wurde während der offenbaren 2017 Black-Hat-Konferenz in Las Vegas, die kostengünstige Telefonüberwachung und Standortverfolgung ermöglichen könnte,. Die 3G-und 4G-Geräte weltweit im Einsatz waren verwundbar aka Stingray Geräte IMSI Catcher gefunden. Mit anderen Worten, ein ernsthaft Verschlüsselungs Verwundbarkeit wurde das Protokoll in 3G- und 4G-LTE-Netzen ermöglichen Geräte mit dem Betreiber verbinden entdeckt.

verbunden: Cryptographic Flaw in 3G- und 4G-Netze: Alle Geräte Exposed

An der Spitze dieser ererbten Risiken, wie Zugang zu Daten und Malware-Bedrohungen, Online-Sicherheit wird knapper denn je und das Ausmaß der Online-Sicherheitsbarrikaden sollte verbessert werden, um potenziellen zukünftigen Bedrohungen entgegenzuwirken.

Die neue Technologie (5G) wird das gesamte IoT Rahmen revolutionieren. Es wird die Seele neuer Technologien sein und im Mittelpunkt der Aufmerksamkeit von Innovatoren stehen.

Super-Fast-Konnektivität und Benutzer Datenschutz

So wie es steht, die Mobilfunknetzbetreiber sind weitgehend diversifiziert, aber mehr als gespannt auf die neue Technologie. In Bezug auf die Privatsphäre, die Konsolidierung der Macht ist in den Händen der Unternehmen, und sie sollten einen Alarm für die Kunden auslösen.

Gut, 5G sollte Vertraulichkeit erleichtern, wo es erforderlich ist,. Es muss Multi-Kontext Sicherheit betreffen, und Zwei-Faktor-Verschlüsselung benötigt wird, um die Situation zu kontrollieren.

Trotz der richtigen Menge an Berichterstattung in den Medien, keine Nation widersetzt sich dem neuen technischen Fortschritt. Es wäre interessant zu sehen, was die demokratische Regierung auf Dauer tut und wie die Körperschaft dem unberechtigten Zugang ihrer Bürger nachkommt.

Es wäre auch interessant zu sehen, wie die harmlos wirkende Technologie von Regulierungsbehörden gepaart wird und wie sie liberale Werte in Frage stellt.





Über den Autor: Devin Smith

Devin Smith ist ein Tech-mech von Beruf, und auch leidenschaftlich daran interessiert, Varianten des Genusses der Tech-Welt zu finden. Er hat Marketing studiert und nun seine Exposition in die Erfahrung Dreh; wenn Sie ihn Fußball spielen finden, es muss seine Mußestunden sein.

HINWEIS: Die in diesem Gastbeitrag zum Ausdruck reflektiert nicht unbedingt SensorsTechForum Meinung zu diesem Thema.

SensorsTechForum Guest Autoren

Die in diesen Gastbeiträgen geäußerten Meinungen sind ausschließlich die der beitragenden Autoren, und nicht über die in der SensorsTechForum reflektieren.

Mehr Beiträge

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Datenschutz-Bestimmungen.
Genau