Secondo Statista, da 2021, si prevede che il numero di connessioni 5G per raggiungere fino a 100 milione, con alcune stime mettere la figura a 200 milione. Con la moltitudine di tutti i tipi di dispositivi che dovrebbero essere in esecuzione su 5G, da dove viene il suo stand di sicurezza?
5G e l'imponente minacce alla sicurezza
L'ampia varietà di dispositivi da collegare tramite 5G è probabile che le minacce alla sicurezza di posa non affrontate dalle generazioni precedenti, dice Il professor Robert Deng, SMU School of Information Systems.
"Quando 5G diventa pervasiva, la maggior parte dei dispositivi collegati a reti di telefonia mobile non sarà più dispositivi mobili,”Il professore spiega, riferendosi agli elettrodomestici, lampadine, o automobili anche autonome che sono dotati di piccoli dispositivi IoT quali sensori. "Alcuni di loro sarà potente come il dispositivo mobile che stiamo usando oggi, mentre alcuni avranno minima capacità di calcolo e di comunicazione," Aggiunge.
Ciò significa che i requisiti di sicurezza delle soluzioni sarà molto diversa. Molte domande si distinguono che devono essere risolte e richiedono competenze specifiche:
- Qual è il contesto applicazione?
- Qual è il modello di minaccia?
- Chi sta per effettuare gli attacchi?
- Quali sono i rischi?
- Quali altri problemi sono lì?
Il vincolo delle risorse di alcuni dispositivi IoT potrebbe portare sfide di sicurezza informatica. Come esempio, a causa della capacità di calcolo e di storage, alcune soluzioni di sicurezza esistenti non funzionerebbero su una telecamera di sorveglianza che è montato su una lampada posta.
"Dato che tipo di dispositivi, come si fa ad aggiungere nella sicurezza? Ho i dispositivi di internet degli oggetti, ma non c'è alcuna interfaccia utente. Come si esegue l'autenticazione degli utenti? Queste sono le nuove esigenze che stiamo per affrontare,”Dice il professor.
automobili autonome dovrebbero avere la capacità di fermare se stessi in caso di un incidente o un attacco di malware. Lo stesso vale per fuchi che dovrebbero essere in grado di eseguire operazioni critiche come ritorno alla casa base nel caso sono incisi.
Altre preoccupazioni il professore e la sua organizzazione hanno sono per quanto riguarda la sicurezza del cloud cellulare, soprattutto nei casi in cui i record di dati nel sistema di monitoraggio in tempo reale contengono informazioni sensibili.
"Come integrare la vostra soluzione componente romanzo con un sistema più grande in modo che il sistema più grande può migliorare? E come si fa a trasformare la soluzione in un prodotto? E 'un processo impegnativo. Tutto questo richiede una stretta collaborazione tra i ricercatori universitari, agenzie governative e anche l'industria. Queste sono le sfide pratiche per la tecnologia di trasformazione,”Il professor Deng, conclude.
I Fondamenti del 5G vulnerabili a potenziali rischi
La storia ha testimoniato che ogni volta che ci affrettiamo a espandere il calcolo e alimentazione o interconnettere questi due, ci esponiamo ai nuovi livelli di rischi di sicurezza informatica. Ci sono solo due parole che differenziano questa generazione da quelli imminenti: velocità e latenza.
Il 5G è stimato essere 100% volte più veloce rispetto l'iterazione corrente e può ridurre efficacemente i ritardi di esecuzione di un compito in linea.
Tuttavia, i suoi fondamentali sono vulnerabili ai rischi potenziali, Proprio come il suo precursori. Accessibilità, la sicurezza dei dati, e la riservatezza sono un problema con questa tecnologia in erba. Le tecnologie 3G e 4G hanno portato le vulnerabilità, e proprio come le generazioni precedenti, la tecnologia 5G è impostato per essere impugnato dagli stessi ostacoli.
Una tale difetto scoperto nel 2019 consente entità sorveglianza con un nuovo modo sfruttamento cui nuova generazione IMSI-catchers (dispositivi di identità-catcher intercettazioni abbonato mobile internazionale) vengono creati che funzionano su tutti i protocolli di telefonia moderni.