Casa > cibernético Notícias > As Tecnologias 5G e Cibersegurança
CYBER NEWS

Os Technologies 5G e Segurança Cibernética

5g-tecnologias-segurança cibernética
A história tem testemunhado que sempre que temos pressa em expandir a computação e poder ou interligar estes dois, nos expomos aos novos níveis de riscos de segurança cibernética. Há apenas duas palavras que diferenciam esta geração a partir dos próximos ones: velocidade e latência.




O 5G é estimada em 100% vezes mais rápido do que a iteração atual e pode reduzir de forma eficiente os atrasos na execução de uma tarefa online. A tecnologia 5G tem sido o talk-of-the-talk para todo o mundo como ele era suspeito de mudar todo o espectro da internet.

Bilhões de dólares foram investidos no desenvolvimento desta tecnologia. Contudo, implementação eficaz requer uma abordagem composta para uma infraestrutura de rede de qualidade.

A tecnologia 5G vai começar uma nova era de baixa latência para a internet das coisas; estes também incluem robótica remotos e armas autônomas e hipersônicos.

Tão longe, os governos e as operadoras de celular se concentraram em como implementar a segurança preventiva para seus serviços mais rápidos de forma eficiente. Contudo, olhando para a primeira tecnologia IoT, a história pode se repetir, e podemos nos expor a todo um novo cenário de hackers e invasores para nos abusar e alavancar. Embora pareça assustador, a prevenção de ameaças cibernéticas depende muito de uma curadoria cuidadosa, ações oportunas.

Embora o 5G seja o novo player do mercado, também é um domínio atraente para os agentes de ameaças.

5G exposto! Descobertas mostram novas vulnerabilidades

Um relatório destacou que há uma falha na tecnologia 5G segundo a qual as entidades de vigilância exploram o identificador de assinante móvel internacional para espionar dispositivos. Essas vulnerabilidades afetam a autenticação e o protocolo de acordo de chave que já foi usado para gerar senhas. Este protocolo usa criptografia simétrica em seu mecanismo para gerar a senha de uso único.

relacionado: Vulnerabilidade severa afeta 3G, 4G e as próximas Protocolo 5G

A vulnerabilidade revelará os detalhes do usuário móvel, que inclui:

  • O número de mensagens enviadas e recebidas
  • Número de chamadas feitas

Back in 2018, Diretor dos Serviços Canadenses de Inteligência de Segurança (CSIS) David Vignault expressou sua preocupação com a tecnologia 5G e disse que ela pode ter como alvo grandes corporações e levar ao roubo de informações. Esta tecnologia também pode ser usada para atingir civis e militares.

Política global e a corrida para 5G

A atual crise política colocou as economias de países em todo o mundo em risco. Não é nenhuma surpresa que as superpotências tenham rivalidades para infectar o desenvolvimento da tecnologia 5G. Uma vez que os estados são envenenados para se confrontar no domínio da tecnologia, conflitos geopolíticos de longa data são previstos.

A tecnologia chinesa Huawei foi o epicentro recente deste conflito global. Líder global do mercado de infraestrutura de telecomunicações, apesar de enfrentar proibições na Austrália, Nova Zelândia, e a América se estabeleceu 40 contratos para fornecer a tecnologia 5G em todo o mundo.

A guerra entre a China e os EUA sobre o lançamento da oportunidade virou notícia quente e viu a proibição da Huawei nos EUA, Canadá, e Nova Zelândia. Huawei perdeu 33% de sua participação no mercado desde que os EUA decidiram descontinuar os serviços Android para o telefone, junto sem YouTube e Google.

A China esclareceu sua posição de que dominará a tecnologia 5G desde o início da implantação da infraestrutura. Parece que Pequim está determinada a controlar o desenvolvimento da tecnologia 5G e deseja alavancar o sistema 5G em seu próprio benefício.

Riscos potenciais no protocolo 5G

Os fundamentos da tecnologia 5G são vulneráveis ​​a riscos potenciais, assim como seus antecessores. Acessibilidade, segurança de dados, e a confidencialidade são preocupações com esta tecnologia em desenvolvimento. As tecnologias 3G e 4G trouxeram vulnerabilidades, e, assim como as gerações anteriores, a tecnologia 5G está previsto para ser desafiado pelos mesmos obstáculos.

Uma falha muito preocupante foi revelada durante o 2017 Conferência Black Hat em Las Vegas, que poderia permitir vigilância telefônica acessível e rastreamento de localização. Os dispositivos 3G e 4G implantados em todo o mundo foram considerados vulneráveis ​​a IMSI catchers, também conhecidos como dispositivos Stingray. Em outras palavras, uma séria vulnerabilidade criptográfica foi descoberta o protocolo usado em redes 3G e 4G LTE permitindo que dispositivos se conectem com a operadora.

relacionado: Uma falha de criptografia em 3G e 4G Networks: Todos os dispositivos Exposed

Além desses riscos herdados, como acessibilidade a dados e ameaças de malware, a segurança online se tornará mais escassa do que nunca e a magnitude das barricadas de segurança online deve ser atualizada para conter potenciais ameaças futuras.

A nova tecnologia (5G) irá revolucionar toda a estrutura IoT. Será a alma das novas tecnologias e será o centro das atenções para os inovadores.

Conectividade super rápida e privacidade do usuário

Como está, as operadoras de rede móvel são amplamente diversificadas, mas mais do que entusiasmadas com a nova tecnologia. Em termos de privacidade, a consolidação do poder está nas mãos das empresas, e eles devem disparar um alarme para os clientes.

Bem, 5G deve facilitar a confidencialidade sobre onde for necessário. Deve envolver segurança multi-contexto, e a criptografia de dois fatores é necessária para controlar a situação.

Apesar da quantidade certa de cobertura da mídia, nenhuma nação está se opondo ao novo avanço tecnológico. Seria interessante ver o que o governo democrático faz no longo prazo e como a corporação atende ao acesso inadequado de seus cidadãos.

Também seria interessante ver como a tecnologia de aparência inócua será combinada por órgãos reguladores e como ela desafiará os valores liberais.





Sobre o autor: Devin Smith

Devin Smith é um tech-mech de profissão, e também apaixonado por encontrar a indulgência variante do mundo da tecnologia. Ele estudou marketing e agora está transformando sua exposição em experiência; quando você o encontra jogando futebol, deve ser o seu horário livre.

NOTA: As opiniões expressas neste artigo convidado não refletem necessariamente a opinião da SensorsTechForum sobre o assunto.

Autores SensorsTechForum Clientes

As opiniões expressas nessas postagens de convidados são inteiramente de responsabilidade do autor colaborador, e podem não refletir as de SensorsTechForum.

mais Posts

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Política de Privacidade.
Concordo