Cyberbezpieczeństwo

Technologia 5G to nie tylko biznesowe szanse, ale też cyberzagrożenia

Do 2025 roku do mobilnego internetu podłączonych ma być 5 mld ludzi (obecnie 3,8 mld osób). Co piąte takie połączenie będzie w sieci 5G, wynika z raportu “The Mobile Economy 2020” przygotowanego przez GSM Association. Gwałtowny rozwój transmisji danych w tym standardzie dotyczy nie tylko telefonów i laptopów, ale też urządzeń IoT – odkurzaczy, elektronicznych zamków czy opasek monitorujących stan zdrowia. Rośnie więc także liczba potencjalnych cyberzagrożeń, zarówno dla samych użytkowników, jak i firm.

Technologia 5G to nie tylko biznesowe szanse, ale też cyberzagrożenia

Technologia 5G ze względu na dużą szybkość transmisji (nawet do 20 Gb/s) niesie nowe możliwości biznesowe – szacuje się, że w ciągu najbliższych 14 lat doda ona do wartości światowej gospodarki 2,2 bln dolarów, czytamy we wspomnianym już badaniu. Prawdopodobnie już niedługo, zgodne z nią modemy pojawią się w sprzętach wykorzystywanych w firmach (kopiarki, automaty z napojami), mieszkaniach (lodówki, zamki do bram garażowych) czy szpitalach (urządzenia diagnostyczne podłączone do ciała przebywających w domu pacjentów). Oznacza to jednak, że wraz z nimi pojawią się też nowe “furtki” dla cyberprzestępców.

Hakerzy będą mogli uzyskać choćby nieautoryzowany dostęp do kopiarki z modemem 5G i niezauważenie pobrać wszystkie znajdujące się na jej dysku poufne dokumenty, przestrzegają specjaliści od cyberbezpieczeństwa. Wspomniana już możliwość błyskawicznego przesyłania ogromnej ilości danych za pomocą transmisji 5G sprawi, że zainfekowanie lub kradzież informacji z urządzenia ofiary będzie trwało ułamki sekund. Ma to uniemożliwić także skuteczne działanie programów ochronnych bez widocznego obniżania wydajności całej sieci. Cyberprzestępcy będą więc mogli w sposób niezauważony pobierać dane i łatwiej oraz dłużej ukrywać swoje działania.

Biorąc pod uwagę powyższe uwarunkowania, organizacje powinny dopasować swoją politykę bezpieczeństwa oraz nawyki, tak aby uwzględniały one zmiany technologiczne w sposobie komunikowania się urządzeń ze światem, uważają eksperci. „Modem 5G w inteligentnych urządzeniach może stanowić dla cyberprzestępców drzwi do całej firmowej sieci, dlatego należy rozważyć jej segmentację. Wszelkie poufne informacje powinny trafić do segmentu odizolowanego od tych, które zapewniają łączność 5G. Konieczne jest także ciągłe skanowanie sieci, aby na bieżąco wykrywać podłączone do niej urządzenia, którymi nie można zarządzać. Pomagają w tym narzędzia typu Endpoint Detection & Response (EDR), które nadzorują wszystkie połączenia sieciowe” – radzi Łukasz Formas, kierownik zespołu inżynierów w firmie Sophos. „Przede wszystkim należy jednak pamiętać o dotychczasowych, sprawdzonych metodach ochrony, takich jak szyfrowanie danych oraz ciągłe kontrolowanie uprawnień dostępu do informacji, programów i urządzeń” – podsumowuje.

 

Tagi

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *