Casa > convidado Blogging > The 5G Technologies and Cybersecurity
CYBER NEWS

Os Technologies 5G e Segurança Cibernética


A história tem testemunhado que sempre que temos pressa em expandir a computação e poder ou interligar estes dois, nos expomos aos novos níveis de riscos de segurança cibernética. Há apenas duas palavras que diferenciam esta geração a partir dos próximos ones: velocidade e latência.




O 5G é estimada em 100% vezes mais rápido do que a iteração atual e pode reduzir de forma eficiente os atrasos na execução de uma tarefa online. A tecnologia 5G tem sido o talk-of-the-talk para todo o mundo como ele era suspeito de mudar todo o espectro da internet.

Bilhões de dólares têm sido derramado no desenvolvimento desta tecnologia. Contudo, implementação eficaz requer uma abordagem composta para uma infraestrutura de rede de qualidade.

A tecnologia 5G vai começar uma nova era de baixa latência para a internet das coisas; estes também incluem robótica remotos e armas autônomas e hipersônicos.

Tão longe, os governos e as operadoras de celular se concentraram em como implementar a segurança preventiva para seus serviços mais rápidos de forma eficiente. Contudo, olhando para a primeira tecnologia IoT, a história pode se repetir, e podemos nos expor a todo um novo cenário de hackers e invasores para nos abusar e alavancar. Embora pareça assustador, a prevenção de ameaças cibernéticas depende muito de uma curadoria cuidadosa, ações oportunas.

Embora o 5G seja o novo player do mercado, também é um domínio atraente para os agentes de ameaças.

5G exposto! Descobertas mostram novas vulnerabilidades

Um relatório destacou que há uma falha na tecnologia 5G segundo a qual as entidades de vigilância exploram o identificador de assinante móvel internacional para escutar dispositivos. Essas vulnerabilidades afetam a autenticação e o protocolo de acordo de chave que já foi usado para gerar senhas. Este protocolo usa criptografia simétrica em seu mecanismo para gerar a senha de uso único.

relacionado: [wplinkpreview url =”https://sensorstechforum.com/severe-vulnerability-3g-4g-5g-protocol/”] Vulnerabilidade severa afeta 3G, 4G e as próximas Protocolo 5G

A vulnerabilidade revelará os detalhes do usuário móvel, que inclui:

  • O número de mensagens enviadas e recebidas
  • Número de chamadas feitas

Back in 2018, Diretor dos Serviços Canadenses de Inteligência de Segurança (CSIS) David Vignault expressou sua preocupação com a tecnologia 5G e disse que ela pode ter como alvo grandes corporações e levar ao roubo de informações. Esta tecnologia também pode ser usada para atingir civis e militares.

Política global e a corrida para 5G

A atual crise política colocou economias de países em todo o mundo em risco. Não é nenhuma surpresa que as superpotências tenham rivalidades para infectar o desenvolvimento da tecnologia 5G. Uma vez que os estados são envenenados para se confrontar no domínio da tecnologia, conflitos geopolíticos de longa data são previstos.

A tecnologia chinesa Huawei foi o epicentro recente deste conflito global. Líder global do mercado de infraestrutura de telecomunicações, apesar de enfrentar proibições na Austrália, Nova Zelândia, e a América se estabeleceu 40 contratos para fornecer a tecnologia 5G em todo o mundo.

A guerra entre a China e os EUA sobre o lançamento da oportunidade tornou-se notícia quente e viu a proibição da Huawei nos EUA, Canadá, e Nova Zelândia. Huawei perdeu 33% de sua participação no mercado desde que os EUA decidiram descontinuar os serviços Android para o telefone, junto sem YouTube e Google.

A China esclareceu sua posição de que dominará a tecnologia 5G desde o início da implantação da infraestrutura. Parece que Pequim está determinada a controlar o desenvolvimento da tecnologia 5G e deseja alavancar o sistema 5G em seu próprio benefício.

Riscos potenciais no protocolo 5G

Os fundamentos da tecnologia 5G são vulneráveis ​​a riscos potenciais, assim como seus antecessores. Acessibilidade, segurança de dados, e confidencialidade são uma preocupação com esta tecnologia brotamento. As tecnologias 3G e 4G trouxeram vulnerabilidades, e, assim como as gerações anteriores, a tecnologia 5G está previsto para ser desafiado pelos mesmos obstáculos.

Uma falha muito preocupante foi revelada durante o 2017 Conferência Black Hat em Las Vegas, que poderia permitir vigilância telefônica acessível e rastreamento de localização. Os dispositivos 3G e 4G implantados em todo o mundo foram considerados vulneráveis ​​a IMSI catchers, também conhecidos como dispositivos Stingray. Em outras palavras, uma séria vulnerabilidade criptográfica foi descoberta o protocolo usado em redes 3G e 4G LTE permitindo que dispositivos se conectem com a operadora.

relacionado: [wplinkpreview url =”https://sensorstechforum.com/cryptographic-flaw-3g-4g/”] Uma falha de criptografia em 3G e 4G Networks: Todos os dispositivos Exposed

Além desses riscos herdados, como acessibilidade a dados e ameaças de malware, a segurança online ficará mais escassa do que nunca e a magnitude das barricadas de segurança online deve ser atualizada para conter potenciais ameaças futuras.

A nova tecnologia (5G) irá revolucionar toda a estrutura IoT. Será a alma das novas tecnologias e será o centro das atenções para os inovadores.

Conectividade super rápida e privacidade do usuário

Como está, as operadoras de rede móvel são amplamente diversificadas, mas mais do que entusiasmadas com a nova tecnologia. Em termos de privacidade, a consolidação do poder está nas mãos das empresas, e eles devem disparar um alarme para os clientes.

Bem, 5G deve facilitar a confidencialidade sobre onde for necessário. Deve envolver segurança multi-contexto, e a criptografia de dois fatores é necessária para controlar a situação.

Apesar da quantidade certa de cobertura da mídia, nenhuma nação está se opondo ao novo avanço tecnológico. Seria interessante ver o que o governo democrático faz no longo prazo e como a corporação cumpre o acesso inadequado de seus cidadãos.

Também seria interessante ver como a tecnologia de aparência inócua será combinada por órgãos reguladores e como ela desafiará os valores liberais.





Sobre o autor: Devin Smith

Devin Smith é um tech-mech de profissão, e também apaixonado por encontrar indulgências variantes do mundo da tecnologia. Ele estudou marketing e agora está transformando sua exposição em experiência; quando você o encontra jogando futebol, deve ser o seu horário livre.

NOTA: As opiniões expressas neste artigo convidado não refletem necessariamente a opinião da SensorsTechForum sobre o assunto.

Autores SensorsTechForum Clientes

Autores SensorsTechForum Clientes

De tempos em tempos, SensorsTechForum apresenta artigos de convidados por líderes e entusiastas da segurança cibernética. As opiniões expressas nestas mensagens de hóspedes, Contudo, são de inteira responsabilidade do autor contribuindo, e podem não refletir as de SensorsTechForum.

mais Posts

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

Compartilhar no Facebook Compartilhar
Carregando...
Compartilhar no Twitter chilrear
Carregando...
Compartilhar no Google Plus Compartilhar
Carregando...
Partilhar no Linkedin Compartilhar
Carregando...
Compartilhar no Digg Compartilhar
Compartilhar no Reddit Compartilhar
Carregando...
Partilhar no StumbleUpon Compartilhar
Carregando...