Artykuł sponsorowany
W odpowiedzi na rosnącą złożoność sieci komputerowych cyberprzestępcy stosują coraz bardziej zaawansowane metody ataku. Hakowanie stało się ciemną gałęzią przemysłu, a oprogramowanie kryminalne sprzedaje się w taki sam sposób, jak pakiety zabezpieczeń sieciowych — oferując profesjonalne wsparcie oraz możliwość wypróbowania przed zakupem.
Zagrożenia bezpieczeństwa sieci 5G
Wysokie prędkości przesyłania danych i zwiększona przepustowość to niewątpliwe zalety technologii 5G. Jest to jednak korzystne nie tylko dla użytkowników i podmiotów prowadzących legalną działalność, ale też dla cyberprzestępców, którzy zyskują nowe możliwości. Usprawnienie komunikacji związane z technologią 5G oraz Internetem rzeczy prowadzi też do rozszerzenia ogólnej „powierzchni” sieci, którą hakerzy mogą sondować w poszukiwaniu słabych punktów.
Niedawny raport przygotowany przez AT&T wskazał, że to właśnie ten czynnik budzi największy niepokój wśród firm w Ameryce Północnej, Indiach, Australii i Wielkiej Brytanii. Inne kluczowe obszary bezpieczeństwa wymienione w ankiecie AT&T to większa liczba urządzeń podłączonych do Internetu rzeczy (Gartner przewiduje, że w ciągu najbliższych dwóch lat będzie to 25 miliardów) oraz potrzeba ich uwierzytelniania i stosowania odpowiednich zasad bezpieczeństwa. Zagrożenia związane z Internetem rzeczy nie dotyczą jednak jedynie firm telekomunikacyjnych i menedżerów ds. bezpieczeństwa sieci firmowych. Podczas ataku cybernetycznego przeprowadzonego w 2016 r. za pomocą botnetu Mirai wykorzystano połączenia setek tysięcy źle zabezpieczonych osobistych kamer internetowych, routerów i innych urządzeń, aby przeprowadzić ataki DDoS (rozproszonej odmowy usługi) na czołowe firmy, takie jak Twitter czy Spotify. Po uzyskaniu dostępu do danych hakerzy mogą wykorzystać prędkość technologii 5G, aby bardzo szybko wykraść dane. Przypadek Mirai pokazał kluczową słabość Internetu rzeczy: nie trzeba przełamywać silnych zabezpieczeń firmowych, aby uzyskać dostęp do sieci danej organizacji. Cyberprzestępca musi jedynie przejąć kontrolę nad urządzeniem podłączonym do tej sieci, a do tego często wystarczy posłużyć się smartwatchem lub telefonem pracownika.
Przeciwdziałanie zagrożeniom bezpieczeństwa sieci 5G
Żadna pojedyncza metoda nie zapewnia 100-procentowego zabezpieczenia. Zagrożenia bezpieczeństwa sieci 5G można jednak ograniczyć. Należy zacząć od oceny ryzyka i przeprowadzenia testów w poszukiwaniu luk w zabezpieczeniach. Najważniejszym zadaniem jest znalezienie solidnego partnera, który sprawdzi sieć, stosując zaawansowane narzędzia do wykrywania słabych punktów. Odnalezione tylne wejścia dużo łatwiej jest zamknąć. Skuteczny plan ochrony sieci 5G powinien obejmować zwirtualizowane, automatyczne zabezpieczenia z wbudowanymi funkcjami opartymi na sztucznej inteligencji i uczeniu maszynowym. Przed znanymi zagrożeniami i lukami dość łatwo można się obronić, ale sieć, która potrafi rozpoznawać nowe nieprawidłowości, pojawiające się na bieżąco, jest znacznie lepiej zabezpieczona niż ta, która nie jest w stanie tego zrobić. Menedżerowie ds. zabezpieczeń IT powinni też rozważyć wprowadzenie modelu Zero Trust (Zero Zaufania), w ramach którego aktywnie blokuje się dostęp do sieci wszystkim urządzeniom, które nie zostały pozytywnie zidentyfikowane. Ponadto, co ma szczególne znaczenie dla telekomów, wszyscy partnerzy muszą współpracować w zakresie regulacji i implementacji zabezpieczeń, a to może wymagać skorzystania ze wsparcia dostawcy rozwiązań do zarządzania usługami bezpieczeństwa.
Wprowadzenie technologii 5G na całym świecie z pewnością będzie miało znaczący pozytywny wpływ na całe społeczeństwo i zrewolucjonizuje komunikację. Ale czerpiąc korzyści, należy zachować ostrożność: czasy, gdy zainstalowanie oprogramowania antywirusowego wystarczało do zabezpieczenia sieci, już minęły.