Casa > Ospite Blogging > The 5G Technologies and Cybersecurity
CYBER NEWS

I 5G Tecnologie e sicurezza informatica


La storia ha testimoniato che ogni volta che ci affrettiamo a espandere il calcolo e alimentazione o interconnettere questi due, ci esponiamo ai nuovi livelli di rischi di sicurezza informatica. Ci sono solo due parole che differenziano questa generazione da quelli imminenti: velocità e latenza.




Il 5G è stimato essere 100% volte più veloce rispetto l'iterazione corrente e può ridurre efficacemente i ritardi di esecuzione di un compito in linea. La tecnologia 5G è stato il discorso-of-the-talk per il mondo intero come è stato sospettato di cambiare l'intero spettro di internet.

Miliardi di dollari sono stati versati nello sviluppo di questa tecnologia. Tuttavia, effettiva attuazione richiede un approccio composito per un'infrastruttura di rete qualità.

La tecnologia 5G inizierà una nuova era di bassa latenza per l'internet delle cose; questi comprendono anche la robotica remoti e armi autonome e ipersonici.

Finora, i governi e gli operatori di telefonia mobile si sono concentrati su come implementare la sicurezza preventiva ai loro servizi più veloci in modo efficiente. Tuttavia, guardando indietro alla prima tecnologia IoT la storia potrebbe ripetersi, e potremmo esporci a un nuovo paesaggio di hacker e malintenzionati di abusare e sfruttare noi. Anche se suona spaventoso, il la prevenzione delle minacce informatiche altamente dipende attentamente curata, azioni tempestive.

Anche se il 5G è il nuovo giocatore nel mercato, ma è anche un dominio allettante per gli attori delle minacce.

5G Exposed! Scoperte nuove vulnerabilità Mostra

Un rapporto ha evidenziato che c'è un difetto nella tecnologia 5G secondo cui gli enti di sorveglianza di sfruttare il catcher Mobile Subscriber Identity internazionale per intercettare dispositivi. Queste vulnerabilità interessano l'autenticazione e protocollo di accordo sulla chiave che una volta era utilizzato per generare le password. Questo protocollo utilizza la crittografia simmetrica nel suo meccanismo per generare la password one-time.

Correlata: [wplinkpreview url =”https://sensorstechforum.com/severe-vulnerability-3g-4g-5g-protocol/”] Vulnerabilità Grave influisce 3G, 4G e l'imminente protocollo 5G

La vulnerabilità rivelerà i dettagli dell'utente mobile che comprende:

  • Il numero dei messaggi inviati e ricevuti
  • Numero di chiamate effettuate

Già nel 2018, Direttore dei servizi segreti canadesi di sicurezza (CSIS) David Vignault ha espresso le sue preoccupazioni per la tecnologia 5G e ha detto che può avere come bersaglio le grandi aziende e portare al furto di informazioni. Questa tecnologia può essere utilizzata anche per indirizzare sia personale civile e militare.

Politica globale e la gara a 5G

L'attuale crisi politica ha messo le economie dei paesi in tutto il mondo in gioco. Si tratta di una sorpresa che le superpotenze hanno le loro rivalità per infettare lo sviluppo della tecnologia 5G. Dal momento che gli stati sono avvelenati a confrontarsi nel regno Tech, Di lunga data conflitti geopolitici sono previsti.

tecnologia cinese Huawei è stata l'epicentro recente di questo conflitto globale. Il leader mondiale del mercato delle infrastrutture delle telecomunicazioni, nonostante di fronte divieti in Australia, Nuova Zelanda, e in America si è stabilito nel corso 40 contratti per fornire la tecnologia 5G in tutto il mondo.

La guerra tra la Cina e gli Stati Uniti nel corso di lanciare l'opportunità prima rende la notizia calda e ha visto il divieto di Huawei in USA, Canada, e Nuova Zelanda. Huawei ha perso 33% della sua quota nel mercato in quanto gli Stati Uniti ha deciso di interrompere i servizi per il telefono Android, insieme senza YouTube e Google.

La Cina ha chiarito la sua posizione che dominerà la tecnologia 5G dall'inizio del dispiegamento delle infrastrutture. Sembra che Pechino è determinata a controllare lo sviluppo della tecnologia 5G e vuole sfruttare il sistema di 5G a proprio vantaggio.

Potenziali rischi nel protocollo 5G

I fondamenti della tecnologia 5G sono vulnerabili ai rischi potenziali, Proprio come il suo precursori. Accessibilità, la sicurezza dei dati, e la riservatezza sono un problema con questa tecnologia in erba. Le tecnologie 3G e 4G hanno portato le vulnerabilità, e proprio come le generazioni precedenti, la tecnologia 5G è impostato per essere impugnato dagli stessi ostacoli.

Un difetto molto relativa è stato rivelato durante il 2017 Conferenza Black Hat di Las Vegas, che potrebbe consentire di sorveglianza del telefono a prezzi accessibili e la tracciabilità della posizione. I dispositivi 3G e 4G distribuiti in tutto il mondo sono stati trovati vulnerabili ai cacciatori di IMSI alias dispositivi Stingray. In altre parole, una seria vulnerabilità di crittografia è stato scoperto il protocollo utilizzato nelle reti 3G e 4G LTE che consente ai dispositivi di connettersi con l'operatore.

Correlata: [wplinkpreview url =”https://sensorstechforum.com/cryptographic-flaw-3g-4g/”] Un difetto di crittografia in 3G e 4G reti: Tutti i dispositivi Exposed

In cima a questi rischi ereditati, come l'accessibilità ai dati e alle minacce malware, sicurezza online diventerà più scarso che mai e la grandezza delle barricate di sicurezza on-line dovrebbe essere aggiornato per contrastare potenziali minacce future.

La nuova tecnologia (5Sol) rivoluzionerà l'intero quadro degli oggetti. Sarà l'anima alle nuove tecnologie e sarà il centro-di-attenzione per gli innovatori.

Super-Fast Connettività e riservatezza utente

Così com'è, gli operatori di rete mobile sono in gran parte diversificata ma più che entusiasta per la nuova tecnologia. In termini di privacy, il consolidamento del potere è nelle mani di società, e dovrebbero far scattare un allarme per i clienti.

Bene, 5G dovrebbe facilitare la riservatezza da dove è richiesto. Esso deve coinvolgere sicurezza multi-contesto, e la crittografia a due fattori è necessaria per controllare la situazione.

Nonostante la giusta quantità di copertura mediatica, nessuna nazione si oppone alla nuova tecnologia, il progresso. Sarebbe interessante vedere ciò che il governo democratico fa nel lungo periodo e come il corpo aziendale è conforme con l'accesso unfitted dei loro cittadini.

Sarebbe anche interessante vedere come la tecnologia innocuo-apparente sarà abbinato da organismi di regolamentazione e come andrà a sfidare i valori liberali.





Circa l'autore: Devin Smith

Devin Smith è un tech-mech di professione, e anche appassionato nel trovare l'indulgenza variante del Mondo Tech. Ha studiato marketing e ora trasformando la sua esposizione verso l'esperienza; quando si trova lui a giocare a calcio, deve essere sue ore libere.

NOTA: Le opinioni espresse in questo articolo ospite non riflettono necessariamente l'opinione di SensorsTechForum sull'argomento.

SensorsTechForum autori ospiti

SensorsTechForum autori ospiti

Di tanto in tanto, SensorsTechForum dispone di ospiti articoli da parte dei leader di sicurezza informatica e appassionati. Le opinioni espresse in questi guest post, tuttavia, sono del tutto quelle dell'autore contribuire, e non può riflettere quelle di SensorsTechForum.

Altri messaggi

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Condividi su Facebook Quota
Loading ...
Condividi su Twitter Tweet
Loading ...
Condividi su Google Plus Quota
Loading ...
Condividi su Linkedin Quota
Loading ...
Condividi su Digg Quota
Condividi su Reddit Quota
Loading ...
Condividi su Stumbleupon Quota
Loading ...