Huis > Gast Blogging > The 5G Technologies and Cybersecurity
CYBER NEWS

De 5G Technologies en Cybersecurity


Geschiedenis is getuige geweest dat wanneer we haast in de reken- en macht uit te breiden of te verbinden deze twee, we onszelf bloot aan de nieuwe niveaus van cybersecurity risico's. Er zijn slechts twee woorden die deze generatie te onderscheiden van de nog te houden: snelheid en latency.




De 5G wordt geschat op 100% keer sneller dan de huidige iteratie en kan op efficiënte wijze de vertragingen in de uitvoering voor een online taak te verminderen. De 5G technologie is de talk-of-the-talk voor de hele wereld zoals die werd verdacht om het hele spectrum van het internet te veranderen.

Miljarden dollars zijn geweest bij de ontwikkeling van deze technologie gegoten. Echter, doeltreffende uitvoering vereist een composiet aanpak voor een hoogwaardige netwerkinfrastructuur.

De 5G technologie zal een nieuw tijdperk van low latency te starten voor het internet van de dingen; deze ook op afstand robotica en autonome en hypersonische wapens.

Zover, de regeringen en de mobiele providers hebben zich gericht op hoe de pre-emptive veiligheid om hun snelste diensten efficiënt te implementeren. Echter, Terugkijkend op de eerste ivd technologie de geschiedenis kan zich herhalen, en we kunnen onszelf blootstellen aan een geheel nieuw landschap van hackers en aanvallers misbruiken om ons. Hoewel het klinkt eng, de preventie van cyberdreigingen is sterk afhankelijk van zorgvuldig samengesteld, tijdige acties.

Hoewel de 5G is de nieuwe speler in de markt, het is ook een aantrekkelijk domein voor bedreiging acteurs.

5G Exposed! Ontdekkingen Toon nieuwe beveiligingslekken

Een rapport op gewezen dat er een fout in 5G technologie als per die het toezicht entiteiten de International Mobile Subscriber Identity catcher benutten om apparaten afluisteren. Deze kwetsbaarheden invloed op de authenticatie en sleutel protocolakkoord dat ooit werd gebruikt om wachtwoorden te genereren. Dit protocol maakt gebruik van symmetrische cryptografie het mechanisme voor de eenmalige wachtwoord genereren.

Verwant: [wplinkpreview url =”https://sensorstechforum.com/severe-vulnerability-3g-4g-5g-protocol/”] Ernstige beveiligingslek treft 3G, 4G en de komende 5G Protocol

De kwetsbaarheid de gegevens van de mobiele abonnee waaronder openbaren:

  • Het aantal berichten verzonden en ontvangen
  • Aantal oproepen

Terug in 2018, Directeur van de Canadese Security Intelligence Services (CSIS) David Vignault uitte zijn bezorgdheid over de 5G-technologie en zei dat het kan richten op grote bedrijven en leiden tot diefstal van informatie. Deze technologie kan ook worden gebruikt om zowel civiel en militair personeel te richten.

Global Politics en de Race naar 5G

De huidige politieke crisis heeft de economieën gezet van landen over de hele wereld op het spel. Het is geen verrassing dat de grootmachten hun rivaliteit tot de ontwikkeling van 5G technologie infecteren. Aangezien staten zijn vergiftigd met elkaar te confronteren in de tech wereld, aloude geopolitieke conflicten worden voorspeld.

Chinese tech Huawei was de recente epicentrum van deze wereldwijde conflict. De wereldwijde leider van de markt voor telecommunicatie-infrastructuur, ondanks geconfronteerd met een verbod in Australië, Nieuw Zeeland, en Amerika heeft geregeld meer dan 40 contracten de 5G-technologie te leveren over de hele wereld.

De oorlog tussen China en de Verenigde Staten op de lancering van de gelegenheid eerste maakt het de hete nieuws en heeft een verbod op Huawei in de VS gezien, Canada, en Nieuw-Zeeland. Huawei heeft verloren 33% van haar aandeel in de markt sinds de Verenigde Staten besloten om Android diensten te beëindigen voor de telefoon, samen met geen YouTube en Google.

China heeft haar standpunt goedgekeurd dat de 5G-technologie zal domineren vanaf het begin van de inzet van de infrastructuur. Het lijkt erop dat Beijing is vastbesloten om de ontwikkeling van 5G technologie beheersen en wil de 5G-systeem benutten voor zijn eigen voordeel.

Potentiële risico's in het protocol 5G

De fundamenten van de 5G-technologie zijn kwetsbaar voor potentiële risico's, net als zijn voorgangers. Toegankelijkheid, dataveiligheid, en vertrouwelijkheid zijn een punt van zorg met deze ontluikende technologie. De 3G en 4G-technologieën hebben kwetsbaarheden gebracht, en net als de vorige generaties, de 5G-technologie is ingesteld om uitgedaagd te worden door dezelfde horden.

Een zeer betreffende fout werd onthuld tijdens de 2017 Black Hat-conferentie in Las Vegas, die zouden betaalbare telefoon surveillance en locatiebepaling mogelijk te maken. De 3G en 4G-apparaten wereldwijd ingezet werden kwetsbaar gevonden om IMSI catchers aka Stingray apparaten. Met andere woorden, een ernstige cryptografische kwetsbaarheid werd ontdekt het protocol dat wordt gebruikt in 3G en 4G LTE-netwerken voor apparaten te verbinden met de operator.

Verwant: [wplinkpreview url =”https://sensorstechforum.com/cryptographic-flaw-3g-4g/”] Cryptographic Fout in 3G en 4G netwerken: Alle apparaten Exposed

Op de top van deze erfelijke risico's, zoals de toegankelijkheid van data en malware bedreigingen, online veiligheid zal schaarser worden dan ooit tevoren en de omvang van online beveiliging barricades moeten worden opgewaardeerd tot mogelijke toekomstige dreigingen.

De nieuwe technologie (5G) zal een revolutie op de gehele ivd kader. Het zal de ziel om nieuwe technologieën en zal het centrum-of-aandacht voor vernieuwers.

Super-Fast-aansluiting en gebruiksvriendelijke Privacy

Zoals het nu is, het mobiele netwerk operators zijn grotendeels gediversifieerde, maar meer dan enthousiast voor de nieuwe technologie. In termen van privacy, de consolidatie van de macht is in handen van bedrijven, en ze moeten een alarm voor de klanten te activeren.

Goed, 5G moet vertrouwelijkheid te maken naar waar het nodig is. Het moet multi-context beveiliging te betrekken, en twee-factor-codering nodig is om de situatie onder controle.

Ondanks de juiste hoeveelheid media-aandacht, geen volk is tegen de nieuwe tech-vooruitgang. Het zou interessant zijn om te zien wat de democratische regering doet op de lange termijn en hoe het orgaan dat voldoet aan de unfitted toegang van hun burgers.

Het zou ook interessant zijn om te zien hoe de onschuldig lijkende technologie zal worden gekoppeld door de regelgevende instanties en hoe zij de liberale waarden zullen uitdagen.





Over de auteur: Devin Smith

Devin Smith is een tech-mech van beroep, en ook gepassioneerd in het vinden variant toegeeflijkheid van de Tech Wereld. Hij studeerde marketing en nu draaien zijn blootstelling in de ervaring; wanneer je hem voetballen, het moet zijn vrije uren.

NOTE: De meningen in dit pension artikel komen niet noodzakelijk overeen SensorsTechForum mening over dit onderwerp.

SensorsTechForum gastauteurs

SensorsTechForum gastauteurs

Van tijd tot tijd, SensorsTechForum beschikt gast artikelen van cyberveiligheid leiders en liefhebbers. De meningen in deze gast berichten, echter, zijn volledig die van de bijdragende auteur, en kunnen niet overeen met die van SensorsTechForum.

Meer berichten

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

Delen op Facebook Aandeel
Loading ...
Delen op Twitter Gekwetter
Loading ...
Delen op Google Plus Aandeel
Loading ...
Delen op Linkedin Aandeel
Loading ...
Delen op Digg Aandeel
Deel op Reddit Aandeel
Loading ...
Delen op StumbleUpon Aandeel
Loading ...