Casa > Cyber ​​Notizie > Le tecnologie 5G e la sicurezza informatica
CYBER NEWS

I 5G Tecnologie e sicurezza informatica

5g-tecnologie-sicurezza informatica
La storia ha testimoniato che ogni volta che ci affrettiamo a espandere il calcolo e alimentazione o interconnettere questi due, ci esponiamo ai nuovi livelli di rischi di sicurezza informatica. Ci sono solo due parole che differenziano questa generazione da quelli imminenti: velocità e latenza.




Il 5G è stimato essere 100% volte più veloce rispetto l'iterazione corrente e può ridurre efficacemente i ritardi di esecuzione di un compito in linea. La tecnologia 5G è stato il discorso-of-the-talk per il mondo intero come è stato sospettato di cambiare l'intero spettro di internet.

Miliardi di dollari sono stati versati nello sviluppo di questa tecnologia. Tuttavia, effettiva attuazione richiede un approccio composito per un'infrastruttura di rete qualità.

La tecnologia 5G inizierà una nuova era di bassa latenza per l'internet delle cose; questi comprendono anche la robotica remoti e armi autonome e ipersonici.

Finora, i governi e gli operatori di telefonia mobile si sono concentrati su come implementare la sicurezza preventiva ai loro servizi più veloci in modo efficiente. Tuttavia, guardando indietro alla prima tecnologia IoT la storia potrebbe ripetersi, e potremmo esporci a un nuovo paesaggio di hacker e malintenzionati di abusare e sfruttare noi. Anche se suona spaventoso, il la prevenzione delle minacce informatiche altamente dipende attentamente curata, azioni tempestive.

Anche se il 5G è il nuovo giocatore nel mercato, ma è anche un dominio allettante per gli attori delle minacce.

5G Exposed! Scoperte nuove vulnerabilità Mostra

Un rapporto ha evidenziato che esiste un difetto nella tecnologia 5G per cui le entità di sorveglianza sfruttano il catcher internazionale dell'identità dell'abbonato mobile per intercettare i dispositivi. Queste vulnerabilità interessano l'autenticazione e protocollo di accordo sulla chiave che una volta era utilizzato per generare le password. Questo protocollo utilizza la crittografia simmetrica nel suo meccanismo per generare la password one-time.

Correlata: Vulnerabilità Grave influisce 3G, 4G e l'imminente protocollo 5G

La vulnerabilità rivelerà i dettagli dell'utente mobile che comprende:

  • Il numero dei messaggi inviati e ricevuti
  • Numero di chiamate effettuate

Già nel 2018, Direttore dei servizi segreti canadesi di sicurezza (CSIS) David Vignault ha espresso le sue preoccupazioni per la tecnologia 5G e ha detto che può avere come bersaglio le grandi aziende e portare al furto di informazioni. Questa tecnologia può essere utilizzata anche per indirizzare sia personale civile e militare.

Politica globale e la gara a 5G

L'attuale crisi politica ha messo a rischio le economie dei paesi del mondo. Si tratta di una sorpresa che le superpotenze hanno le loro rivalità per infettare lo sviluppo della tecnologia 5G. Dal momento che gli stati sono avvelenati a confrontarsi nel regno Tech, Di lunga data conflitti geopolitici sono previsti.

tecnologia cinese Huawei è stata l'epicentro recente di questo conflitto globale. Il leader mondiale del mercato delle infrastrutture delle telecomunicazioni, nonostante di fronte divieti in Australia, Nuova Zelanda, e in America si è stabilito nel corso 40 contratti per fornire la tecnologia 5G in tutto il mondo.

La guerra tra Cina e Stati Uniti per lanciare prima l'opportunità fa notizia e ha visto il divieto di Huawei negli Stati Uniti, Canada, e Nuova Zelanda. Huawei ha perso 33% della sua quota nel mercato in quanto gli Stati Uniti ha deciso di interrompere i servizi per il telefono Android, insieme senza YouTube e Google.

La Cina ha chiarito la sua posizione che dominerà la tecnologia 5G dall'inizio del dispiegamento delle infrastrutture. Sembra che Pechino sia determinata a controllare lo sviluppo della tecnologia 5G e voglia sfruttare il sistema 5G a proprio vantaggio.

Potenziali rischi nel protocollo 5G

I fondamenti della tecnologia 5G sono vulnerabili ai rischi potenziali, Proprio come il suo precursori. Accessibilità, la sicurezza dei dati, e la riservatezza sono preoccupazioni di questa tecnologia in erba. Le tecnologie 3G e 4G hanno portato le vulnerabilità, e proprio come le generazioni precedenti, la tecnologia 5G è impostato per essere impugnato dagli stessi ostacoli.

Un difetto molto relativa è stato rivelato durante il 2017 Conferenza Black Hat di Las Vegas, che potrebbe consentire di sorveglianza del telefono a prezzi accessibili e la tracciabilità della posizione. I dispositivi 3G e 4G distribuiti in tutto il mondo sono stati trovati vulnerabili ai cacciatori di IMSI alias dispositivi Stingray. In altre parole, una seria vulnerabilità di crittografia è stato scoperto il protocollo utilizzato nelle reti 3G e 4G LTE che consente ai dispositivi di connettersi con l'operatore.

Correlata: Un difetto di crittografia in 3G e 4G reti: Tutti i dispositivi Exposed

In cima a questi rischi ereditati, come l'accessibilità ai dati e alle minacce malware, la sicurezza online diventerà più scarsa che mai e l'ampiezza delle barricate di sicurezza online dovrebbe essere potenziata per contrastare potenziali minacce future.

La nuova tecnologia (5Sol) rivoluzionerà l'intero quadro degli oggetti. Sarà l'anima delle nuove tecnologie e sarà al centro dell'attenzione degli innovatori.

Super-Fast Connettività e riservatezza utente

Così com'è, gli operatori di rete mobile sono in gran parte diversificata ma più che entusiasta per la nuova tecnologia. In termini di privacy, il consolidamento del potere è nelle mani di società, e dovrebbero far scattare un allarme per i clienti.

Bene, 5G dovrebbe facilitare la riservatezza da dove è richiesto. Esso deve coinvolgere sicurezza multi-contesto, e la crittografia a due fattori è necessaria per controllare la situazione.

Nonostante la giusta quantità di copertura mediatica, nessuna nazione si oppone al nuovo progresso tecnologico. Sarebbe interessante vedere cosa fa il governo democratico nel lungo periodo e come l'ente rispetta l'accesso non idoneo dei suoi cittadini.

Sarebbe anche interessante vedere come la tecnologia apparentemente innocua sarà accoppiata dagli organismi di regolamentazione e come sfiderà i valori liberali.





Circa l'autore: Devin Smith

Devin Smith è un tech-mech di professione, e anche appassionato di trovare l'indulgenza variante del Tech World. Ha studiato marketing e ora trasformando la sua esposizione verso l'esperienza; quando si trova lui a giocare a calcio, deve essere sue ore libere.

NOTA: Le opinioni espresse in questo articolo ospite non riflettono necessariamente l'opinione di SensorsTechForum sull'argomento.

SensorsTechForum autori ospiti

Le opinioni espresse in questi guest post sono interamente quelle dell'autore che ha contribuito, e non può riflettere quelle di SensorsTechForum.

Altri messaggi

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito utilizza i cookie per migliorare l'esperienza dell'utente. Utilizzando il nostro sito web acconsenti a tutti i cookie in conformità con la ns politica sulla riservatezza.
Sono d'accordo