Casa > cibernético Notícias > 5G Networks and the Imposing Security Threats Demand Quick Reactions
CYBER NEWS

5G Networks e as ameaças à segurança Imposição Demanda reações rápidas

De acordo com statista, por 2021, o número de conexões 5G é esperado para chegar até 100 milhão, com algumas estimativas colocar o número em 200 milhão. Com a multidão de todos os tipos de dispositivos esperados para estar em execução no 5G, onde faz seu estande de segurança?




5G ea imponente Ameaças de Segurança

A grande variedade de dispositivos a serem conectados via 5G é provável que as ameaças à segurança de pose não enfrentados pelas gerações anteriores, diz Professor Robert Deng, Escola SMU de Sistemas de Informação.

Quando 5G torna-se difusa, a maioria dos dispositivos conectados a redes móveis não será dispositivos móveis mais,”O professor explica, referindo-se a aparelhos domésticos, lâmpadas, ou mesmo carros autónomos, que são equipadas com dispositivos mais pequenos, tais como sensores IdC. “Alguns deles será tão poderoso como o dispositivo móvel que estamos usando hoje, enquanto alguns terão mínima capacidade computacional e de comunicação," ele adiciona.

Isto significa que os requisitos de soluções de segurança será muito diferente. Várias questões se destacar que precisam ser respondidas e exigir conhecimentos especializados:

  • Qual é o contexto de aplicação?
  • Qual é o modelo de ameaça?
  • Quem é que vai levar a cabo os ataques?
  • Quais são os riscos?
  • O que outras questões estão lá?

A restrição de recursos de alguns dispositivos da Internet das coisas poderia trazer desafios de segurança cibernética. Como um exemplo, devido à capacidade computacional e de armazenamento, algumas soluções de segurança existentes não iria trabalhar em uma câmera de vigilância que é montado em um poste de luz.

Tendo em conta que tipo de dispositivos, como você adicionar em segurança? Eu tenho os dispositivos da Internet das coisas, mas não há nenhuma interface de usuário. Como faço para executar a autenticação de usuário? Essas são as novas exigências estamos indo para lidar com,”O Professor diz.

carros autônomos devem ter a capacidade de parar-se em caso de um incidente ou um ataque de malware. O mesmo vale para drones que deve ser capaz de executar operações críticas tais como retornando para a base no caso de serem hackeados.

Outras preocupações do Professor e sua organização já está sobre segurança em nuvem móvel, especialmente nos casos em que os registros de dados no sistema de monitoramento em tempo real contêm informações confidenciais.

Como você integra sua solução novo componente com um sistema maior, de modo que o sistema maior pode melhorar? E como você transformar a solução em um produto? É um processo desafiando. Tudo isto requer uma estreita colaboração entre os investigadores universitários, agências governamentais e também a indústria. Estes são os desafios práticos para a transformação da tecnologia,”Professor Deng conclui.


Os Fundamentos do 5G vulneráveis ​​a riscos potenciais

A história tem testemunhado que sempre que temos pressa em expandir a computação e poder ou interligar estes dois, nos expomos aos novos níveis de riscos de segurança cibernética. Há apenas duas palavras que diferenciam esta geração a partir dos próximos ones: velocidade e latência.

O 5G é estimada em 100% vezes mais rápido do que a iteração atual e pode reduzir de forma eficiente os atrasos na execução de uma tarefa online.

Contudo, seus fundamentos são vulneráveis ​​a riscos potenciais, assim como seus antecessores. Acessibilidade, segurança de dados, e confidencialidade são uma preocupação com esta tecnologia brotamento. As tecnologias 3G e 4G trouxeram vulnerabilidades, e, assim como as gerações anteriores, a tecnologia 5G está previsto para ser desafiado pelos mesmos obstáculos.




Um tal falha descoberta em 2019 permite que entidades de vigilância com uma nova forma de exploração, onde nova geração IMSI-coletores (dispositivos internacionais identidade-apanhador de espionagem do assinante móvel) são criados que o trabalho em todos os protocolos de telefonia modernos.

Milena Dimitrova

Milena Dimitrova

Um escritor inspirado e gerente de conteúdo que está com SensorsTechForum desde o início do projeto. Um profissional com 10+ anos de experiência na criação de conteúdo envolvente. Focada na privacidade do usuário e desenvolvimento de malware, ela acredita fortemente em um mundo onde a segurança cibernética desempenha um papel central. Se o senso comum não faz sentido, ela vai estar lá para tomar notas. Essas notas podem mais tarde se transformar em artigos! Siga Milena @Milenyim

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

Compartilhar no Facebook Compartilhar
Carregando...
Compartilhar no Twitter chilrear
Carregando...
Compartilhar no Google Plus Compartilhar
Carregando...
Partilhar no Linkedin Compartilhar
Carregando...
Compartilhar no Digg Compartilhar
Compartilhar no Reddit Compartilhar
Carregando...
Partilhar no StumbleUpon Compartilhar
Carregando...