Accueil > Nouvelles Cyber > Les technologies 5G et la cybersécurité
CYBER NOUVELLES

Les 5G Technologies et Cybersécurité

5g-technologies-cybersécurité
L'histoire a été témoin que chaque fois que nous nous précipitons pour développer l'informatique et de la puissance ou l'interconnexion de ces deux, nous nous exposons aux nouveaux niveaux de risques en matière de cybersécurité. Il n'y a que deux mots qui distinguent cette génération de ceux à venir: la vitesse et la latence.




Le 5G est estimé à 100% fois plus rapide que l'itération courante et peut réduire efficacement les retards dans l'exécution d'une tâche en ligne. La technologie 5G a été le talk-of-the-talk pour le monde entier car il était soupçonné de changer l'ensemble du spectre de l'Internet.

Des milliards de dollars ont été investis dans le développement de cette technologie. Cependant, la mise en œuvre efficace exige une approche composite pour une infrastructure de réseau de qualité.

La technologie 5G va commencer une nouvelle ère de faible latence pour l'Internet des objets; ceux-ci comprennent également la robotique à distance et d'armes autonomes et hypersoniques.

Jusqu'ici, les gouvernements et les opérateurs de téléphonie mobile ont mis l'accent sur la façon de mettre en œuvre la sécurité préventive à leurs services de manière efficace les plus rapides. Cependant, regarder en arrière à la première technologie IdO l'histoire pourrait se répéter, et nous pourrions nous exposer à un nouveau paysage entier des pirates et des attaquants aux abus et à nous tirer parti. Bien que cela semble effrayant, la prévention des cyber-menaces dépend fortement organisé et préparé, actions en temps opportun.

Bien que le 5G est le nouveau joueur sur le marché, il est également un domaine attrayant pour les acteurs de la menace.

5G exposé! Découvertes Afficher les nouvelles vulnérabilités

Un rapport a souligné qu'il existe une faille dans la technologie 5G selon laquelle les entités de surveillance exploitent le capteur d'identité des abonnés mobiles internationaux pour espionner les appareils.. Ces vulnérabilités affectent l'authentification et le protocole d'accord de clé qui a été une fois utilisé pour générer des mots de passe. Ce protocole utilise la cryptographie symétrique dans son mécanisme pour générer le mot de passe unique.

en relation: La vulnérabilité affecte 3G grave, 4G et le Protocole à venir 5G

La vulnérabilité révélera les détails de l'utilisateur mobile qui comprend:

  • Le nombre de messages envoyés et reçus
  • Nombre d'appels effectués

Retour en 2018, Directeur des services du renseignement de sécurité du Canada (Le SCRS) David Vignault a exprimé ses inquiétudes sur la technologie 5G et a dit qu'il peut cibler les grandes sociétés et mener au vol d'informations. Cette technologie peut également être utilisée pour cibler à la fois personnel civil et militaire.

La politique mondiale et la course à 5G

La crise politique actuelle met en jeu les économies des pays du monde entier. Il est pas surprenant que les superpuissances ont leurs rivalités pour infecter le développement de la technologie 5G. Étant donné que les États sont empoisonnés pour faire face à l'autre dans le domaine de la technologie, sont prévus des conflits géopolitiques de longue date.

technologie chinoise Huawei a été l'épicentre de ce récent conflit mondial. Le leader mondial du marché des infrastructures de télécommunications en dépit des interdictions face en Australie, Nouvelle-Zélande, et l'Amérique a réglé plus 40 contrats pour fournir la technologie 5G à travers le monde.

La guerre entre la Chine et les États-Unis pour le lancement de l'opportunité en fait d'abord l'actualité brûlante et a vu l'interdiction de Huawei aux États-Unis, Canada, et la Nouvelle-Zélande. Huawei a perdu 33% de sa part sur le marché depuis les Etats-Unis a décidé de supprimer les services Android pour le téléphone, ainsi que sans YouTube et Google.

La Chine a dégagé sa position qu'il dominera la technologie 5G depuis le début du déploiement de l'infrastructure. Il semble que Pékin soit déterminé à contrôler le développement de la technologie 5G et souhaite tirer parti du système 5G à son propre avantage..

Les risques potentiels dans le Protocole 5G

Les fondamentaux de la technologie 5G sont vulnérables aux risques potentiels, tout comme ses prédécesseurs. Accessibilité, sécurité des données, et la confidentialité sont des soucis avec cette technologie naissante. Les technologies 3G et 4G ont apporté des vulnérabilités, et tout comme les générations précédentes, la technologie 5G est mis à être remis en cause par les mêmes obstacles.

Une faille a été très au sujet révélé au cours de la 2017 conférence Black Hat à Las Vegas, ce qui pourrait permettre une surveillance téléphonique abordable et le suivi de localisation. Les appareils 3G et 4G déployés dans le monde entier ont été trouvés vulnérables aux attrapeurs IMSI aka dispositifs Stingray. En d'autres termes, une vulnérabilité cryptographique grave a été découvert le protocole utilisé dans les réseaux 3G et 4G LTE permettant aux appareils de se connecter avec l'opérateur.

en relation: Flaw dans les réseaux 3G Cryptographic et 4G: Tous les périphériques Exposed

En plus de ces risques hérités, comme l'accessibilité aux données et aux menaces de logiciels malveillants, la sécurité en ligne deviendra plus rare que jamais et l'ampleur des barricades de sécurité en ligne devrait être augmentée pour contrer les menaces futures potentielles.

La nouvelle technologie (5Sol) va révolutionner l'ensemble du cadre IdO. Ce sera l'âme des nouvelles technologies et sera le centre d'attention des innovateurs.

Connectivité ultra-rapide et la confidentialité des utilisateurs

Tel qu'il est, les opérateurs de réseaux mobiles sont largement diversifiés, mais plus heureux pour la nouvelle technologie. En ce qui concerne la vie privée, la consolidation du pouvoir est entre les mains des entreprises, et ils devraient déclencher une alarme pour les clients.

Bien, 5G devrait faciliter la confidentialité à l'endroit où il est nécessaire. Il doit impliquer la sécurité multi-contexte, et le cryptage à deux facteurs est nécessaire pour contrôler la situation.

Malgré la bonne quantité de la couverture médiatique, aucune nation ne s'oppose à la nouvelle avancée technologique. Il serait intéressant de voir ce que le gouvernement démocratique fait à long terme et comment la personne morale se conforme à l'accès inapte de ses citoyens.

Il serait également intéressant de voir comment la technologie d'apparence anodine sera appariée par les organismes de réglementation et comment elle remettra en cause les valeurs libérales.





A propos de l'auteur: Devin Smith

Devin Smith est une technologie-mech par profession, et aussi passionné par la recherche d'indulgence variante du monde de la technologie. Il a étudié le marketing et tournant maintenant son exposition à l'expérience; quand vous trouvez le jouer au football, il doit être ses heures de rechange.

REMARQUE: Les opinions exprimées dans cet article invité ne reflètent pas nécessairement l'opinion de SensorsTechForum sur le sujet.

SensorsTechForum Auteurs invités

Les opinions exprimées dans ces messages d'invités sont entièrement celles de l'auteur contributeur, et peuvent ne pas refléter celles de SensorsTechForum.

Plus de messages

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politique de confidentialité.
Je suis d'accord