Huis > Cyber ​​Nieuws > De 5G-technologieën en cyberbeveiliging
CYBER NEWS

De 5G Technologies en Cybersecurity

5g-technologies-cybersecurity
Geschiedenis is getuige geweest dat wanneer we haast in de reken- en macht uit te breiden of te verbinden deze twee, we onszelf bloot aan de nieuwe niveaus van cybersecurity risico's. Er zijn slechts twee woorden die deze generatie te onderscheiden van de nog te houden: snelheid en latency.




De 5G wordt geschat op 100% keer sneller dan de huidige iteratie en kan op efficiënte wijze de vertragingen in de uitvoering voor een online taak te verminderen. De 5G technologie is de talk-of-the-talk voor de hele wereld zoals die werd verdacht om het hele spectrum van het internet te veranderen.

Er zijn miljarden dollars gestoken in de ontwikkeling van deze technologie. Echter, doeltreffende uitvoering vereist een composiet aanpak voor een hoogwaardige netwerkinfrastructuur.

De 5G technologie zal een nieuw tijdperk van low latency te starten voor het internet van de dingen; deze ook op afstand robotica en autonome en hypersonische wapens.

Zover, de regeringen en de mobiele providers hebben zich gericht op hoe de pre-emptive veiligheid om hun snelste diensten efficiënt te implementeren. Echter, Terugkijkend op de eerste ivd technologie de geschiedenis kan zich herhalen, en we kunnen onszelf blootstellen aan een geheel nieuw landschap van hackers en aanvallers misbruiken om ons. Hoewel het klinkt eng, de preventie van cyberdreigingen is sterk afhankelijk van zorgvuldig samengesteld, tijdige acties.

Hoewel de 5G is de nieuwe speler in de markt, het is ook een aantrekkelijk domein voor bedreiging acteurs.

5G Exposed! Ontdekkingen Toon nieuwe beveiligingslekken

Een rapport benadrukte dat er een fout is in de 5G-technologie volgens welke de bewakingsentiteiten de internationale identiteitsvanger van mobiele abonnees misbruiken om apparaten af ​​te luisteren. Deze kwetsbaarheden invloed op de authenticatie en sleutel protocolakkoord dat ooit werd gebruikt om wachtwoorden te genereren. Dit protocol maakt gebruik van symmetrische cryptografie het mechanisme voor de eenmalige wachtwoord genereren.

Verwant: Ernstige beveiligingslek treft 3G, 4G en de komende 5G Protocol

De kwetsbaarheid de gegevens van de mobiele abonnee waaronder openbaren:

  • Het aantal berichten verzonden en ontvangen
  • Aantal oproepen

Terug in 2018, Directeur van de Canadese Security Intelligence Services (CSIS) David Vignault uitte zijn bezorgdheid over de 5G-technologie en zei dat het kan richten op grote bedrijven en leiden tot diefstal van informatie. Deze technologie kan ook worden gebruikt om zowel civiel en militair personeel te richten.

Global Politics en de Race naar 5G

De huidige politieke crisis heeft de economieën van landen wereldwijd op het spel gezet. Het is geen verrassing dat de grootmachten hun rivaliteit tot de ontwikkeling van 5G technologie infecteren. Aangezien staten zijn vergiftigd met elkaar te confronteren in de tech wereld, aloude geopolitieke conflicten worden voorspeld.

Chinese tech Huawei was de recente epicentrum van deze wereldwijde conflict. De wereldwijde leider van de markt voor telecommunicatie-infrastructuur, ondanks geconfronteerd met een verbod in Australië, Nieuw Zeeland, en Amerika heeft geregeld meer dan 40 contracten de 5G-technologie te leveren over de hele wereld.

De oorlog tussen China en de VS over het lanceren van de kans als eerste maakt het het nieuws en heeft geleid tot een verbod op Huawei in de VS, Canada, en Nieuw-Zeeland. Huawei heeft verloren 33% van haar aandeel in de markt sinds de Verenigde Staten besloten om Android diensten te beëindigen voor de telefoon, samen met geen YouTube en Google.

China heeft haar standpunt goedgekeurd dat de 5G-technologie zal domineren vanaf het begin van de inzet van de infrastructuur. Het lijkt erop dat Peking vastbesloten is om de ontwikkeling van 5G-technologie te beheersen en het 5G-systeem voor zijn eigen voordeel wil gebruiken.

Potentiële risico's in het protocol 5G

De fundamenten van de 5G-technologie zijn kwetsbaar voor potentiële risico's, net als zijn voorgangers. Toegankelijkheid, dataveiligheid, en vertrouwelijkheid zijn zorgen met deze ontluikende technologie. De 3G en 4G-technologieën hebben kwetsbaarheden gebracht, en net als de vorige generaties, de 5G-technologie is ingesteld om uitgedaagd te worden door dezelfde horden.

Een zeer betreffende fout werd onthuld tijdens de 2017 Black Hat-conferentie in Las Vegas, die zouden betaalbare telefoon surveillance en locatiebepaling mogelijk te maken. De 3G en 4G-apparaten wereldwijd ingezet werden kwetsbaar gevonden om IMSI catchers aka Stingray apparaten. Met andere woorden, een ernstige cryptografische kwetsbaarheid werd ontdekt het protocol dat wordt gebruikt in 3G en 4G LTE-netwerken voor apparaten te verbinden met de operator.

Verwant: Cryptographic Fout in 3G en 4G netwerken: Alle apparaten Exposed

Op de top van deze erfelijke risico's, zoals de toegankelijkheid van data en malware bedreigingen, online beveiliging wordt schaarser dan ooit en de omvang van online beveiligingsbarricades moet worden opgewaardeerd om potentiële toekomstige bedreigingen het hoofd te bieden.

De nieuwe technologie (5G) zal een revolutie op de gehele ivd kader. Het zal de ziel van nieuwe technologieën zijn en het middelpunt van de aandacht zijn voor innovators.

Super-Fast-aansluiting en gebruiksvriendelijke Privacy

Zoals het nu is, het mobiele netwerk operators zijn grotendeels gediversifieerde, maar meer dan enthousiast voor de nieuwe technologie. In termen van privacy, de consolidatie van de macht is in handen van bedrijven, en ze moeten een alarm voor de klanten te activeren.

Goed, 5G moet vertrouwelijkheid te maken naar waar het nodig is. Het moet multi-context beveiliging te betrekken, en twee-factor-codering nodig is om de situatie onder controle.

Ondanks de juiste hoeveelheid media-aandacht, geen enkel land verzet zich tegen de nieuwe technologische vooruitgang. Het zou interessant zijn om te zien wat de democratische regering op de lange termijn doet en hoe het corporatieve lichaam voldoet aan de ongepaste toegang van haar burgers.

Het zou ook interessant zijn om te zien hoe de onschuldig ogende technologie zal worden gecombineerd door regelgevende instanties en hoe het liberale waarden zal uitdagen.





Over de auteur: Devin Smith

Devin Smith is een tech-mech van beroep, en ook gepassioneerd over het vinden van variant verwennerij van de Tech World. Hij studeerde marketing en nu draaien zijn blootstelling in de ervaring; wanneer je hem voetballen, het moet zijn vrije uren.

NOTE: De meningen in dit pension artikel komen niet noodzakelijk overeen SensorsTechForum mening over dit onderwerp.

SensorsTechForum gastauteurs

De meningen die in deze gastposten worden geuit, zijn volledig die van de bijdragende auteur, en kunnen niet overeen met die van SensorsTechForum.

Meer berichten

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens