CYBER NOUVELLES

Les 5G Technologies et Cybersécurité


L'histoire a été témoin que chaque fois que nous nous précipitons pour développer l'informatique et de la puissance ou l'interconnexion de ces deux, nous nous exposons aux nouveaux niveaux de risques en matière de cybersécurité. Il n'y a que deux mots qui distinguent cette génération de ceux à venir: la vitesse et la latence.




Le 5G est estimé à 100% fois plus rapide que l'itération courante et peut réduire efficacement les retards dans l'exécution d'une tâche en ligne. La technologie 5G a été le talk-of-the-talk pour le monde entier car il était soupçonné de changer l'ensemble du spectre de l'Internet.

Des milliards de dollars ont été versés dans le développement de cette technologie. Cependant, la mise en œuvre efficace exige une approche composite pour une infrastructure de réseau de qualité.

La technologie 5G va commencer une nouvelle ère de faible latence pour l'Internet des objets; ceux-ci comprennent également la robotique à distance et d'armes autonomes et hypersoniques.

Jusqu'ici, les gouvernements et les opérateurs de téléphonie mobile ont mis l'accent sur la façon de mettre en œuvre la sécurité préventive à leurs services de manière efficace les plus rapides. Cependant, regarder en arrière à la première technologie IdO l'histoire pourrait se répéter, et nous pourrions nous exposer à un nouveau paysage entier des pirates et des attaquants aux abus et à nous tirer parti. Bien que cela semble effrayant, la prévention des cyber-menaces dépend fortement organisé et préparé, actions en temps opportun.

Bien que le 5G est le nouveau joueur sur le marché, il est également un domaine attrayant pour les acteurs de la menace.

5G exposé! Découvertes Afficher les nouvelles vulnérabilités

Un rapport souligne qu'il ya une faille dans la technologie 5G selon laquelle les entités de surveillance pour exploiter le receveur d'identité d'abonné mobile pour écouter les périphériques. Ces vulnérabilités affectent l'authentification et le protocole d'accord de clé qui a été une fois utilisé pour générer des mots de passe. Ce protocole utilise la cryptographie symétrique dans son mécanisme pour générer le mot de passe unique.

en relation: La vulnérabilité affecte 3G grave, 4G et le Protocole à venir 5G

La vulnérabilité révélera les détails de l'utilisateur mobile qui comprend:

  • Le nombre de messages envoyés et reçus
  • Nombre d'appels effectués

Retour en 2018, Directeur des services du renseignement de sécurité du Canada (Le SCRS) David Vignault a exprimé ses inquiétudes sur la technologie 5G et a dit qu'il peut cibler les grandes sociétés et mener au vol d'informations. Cette technologie peut également être utilisée pour cibler à la fois personnel civil et militaire.

La politique mondiale et la course à 5G

La crise politique actuelle a mis les économies des pays à travers le monde en jeu. Il est pas surprenant que les superpuissances ont leurs rivalités pour infecter le développement de la technologie 5G. Étant donné que les États sont empoisonnés pour faire face à l'autre dans le domaine de la technologie, sont prévus des conflits géopolitiques de longue date.

technologie chinoise Huawei a été l'épicentre de ce récent conflit mondial. Le leader mondial du marché des infrastructures de télécommunications en dépit des interdictions face en Australie, Nouvelle-Zélande, et l'Amérique a réglé plus 40 contrats pour fournir la technologie 5G à travers le monde.

La guerre entre la Chine et les Etats-Unis sur le lancement de l'occasion, il fait d'abord les nouvelles à chaud et a vu une interdiction de Huawei aux États-Unis, Canada, et la Nouvelle-Zélande. Huawei a perdu 33% de sa part sur le marché depuis les Etats-Unis a décidé de supprimer les services Android pour le téléphone, ainsi que sans YouTube et Google.

La Chine a dégagé sa position qu'il dominera la technologie 5G depuis le début du déploiement de l'infrastructure. Il semble que Pékin est déterminé à contrôler le développement de la technologie 5G et veut tirer parti du système 5G pour son propre bénéfice.

Les risques potentiels dans le Protocole 5G

Les fondamentaux de la technologie 5G sont vulnérables aux risques potentiels, tout comme ses prédécesseurs. Accessibilité, sécurité des données, et la confidentialité sont une préoccupation avec cette technologie naissante. Les technologies 3G et 4G ont apporté des vulnérabilités, et tout comme les générations précédentes, la technologie 5G est mis à être remis en cause par les mêmes obstacles.

Une faille a été très au sujet révélé au cours de la 2017 conférence Black Hat à Las Vegas, ce qui pourrait permettre une surveillance téléphonique abordable et le suivi de localisation. Les appareils 3G et 4G déployés dans le monde entier ont été trouvés vulnérables aux attrapeurs IMSI aka dispositifs Stingray. En d'autres termes, une vulnérabilité cryptographique grave a été découvert le protocole utilisé dans les réseaux 3G et 4G LTE permettant aux appareils de se connecter avec l'opérateur.

en relation: Flaw dans les réseaux 3G Cryptographic et 4G: Tous les périphériques Exposed

En plus de ces risques hérités, comme l'accessibilité aux données et aux menaces de logiciels malveillants, la sécurité en ligne deviendra raréfient que jamais et l'ampleur des barricades de sécurité en ligne devrait être mis à jour pour contrer les menaces potentielles futures.

La nouvelle technologie (5Sol) va révolutionner l'ensemble du cadre IdO. Ce sera l'âme aux nouvelles technologies et le centre-de-attention pour les innovateurs.

Connectivité ultra-rapide et la confidentialité des utilisateurs

Tel qu'il est, les opérateurs de réseaux mobiles sont largement diversifiés, mais plus heureux pour la nouvelle technologie. En ce qui concerne la vie privée, la consolidation du pouvoir est entre les mains des entreprises, et ils devraient déclencher une alarme pour les clients.

Bien, 5G devrait faciliter la confidentialité à l'endroit où il est nécessaire. Il doit impliquer la sécurité multi-contexte, et le cryptage à deux facteurs est nécessaire pour contrôler la situation.

Malgré la bonne quantité de la couverture médiatique, aucune nation n'oppose la nouvelle technologie-promotion. Il serait intéressant de voir ce que le gouvernement démocratique fait à long terme et la façon dont la personne morale est conforme à l'accès de leurs citoyens non ajustées.

Il serait également intéressant de voir comment la technologie anodine-semblant seront jumelés par des organismes de réglementation et de la façon dont il contestera les valeurs libérales.





A propos de l'auteur: Devin Smith

Devin Smith est une technologie-mech par profession, et aussi passionné dans la recherche d'indulgence variante du Tech Monde. Il a étudié le marketing et tournant maintenant son exposition à l'expérience; quand vous trouvez le jouer au football, il doit être ses heures de rechange.

REMARQUE: Les opinions exprimées dans cet article invité ne reflètent pas nécessairement l'opinion de SensorsTechForum sur le sujet.

SensorsTechForum Auteurs invités

SensorsTechForum Auteurs invités

De temps en temps, SensorsTechForum propose des articles invités par les dirigeants et les amateurs de cybersécurité. Les opinions exprimées dans ces messages des clients, cependant, sont entièrement ceux de l'auteur contribuant, et peuvent ne pas refléter celles de SensorsTechForum.

Plus de messages

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Délai est épuisé. S'il vous plaît recharger CAPTCHA.

Partager sur Facebook Partager
Loading ...
Partager sur Twitter Tweet
Loading ...
Partager sur Google Plus Partager
Loading ...
Partager sur Linkedin Partager
Loading ...
Partager sur Digg Partager
Partager sur Reddit Partager
Loading ...
Partager sur Stumbleupon Partager
Loading ...