Advertisement

5G niesie firmom szanse, ale też cyberzagrożenia

Już połowa światowej populacji jest podłączona do mobilnego Internetu (3,8 mld osób). Do 2025 r. będzie to 5 mld ludzi, a co piąte takie połączenie będzie w sieci 5G1. Transmisja danych w tym standardzie gwałtownie się rozwija, nie tylko w telefonach i laptopach, ale też urządzeniach IoT, takich jak odkurzacze, elektroniczne zamki czy opaski monitorujące stan zdrowia. Rośnie więc także liczba potencjalnych cyberzagrożeń, zarówno dla użytkowników, jak i firm.

Technologia 5G ze względu na dużą szybkość niesie nowe możliwości biznesowe – szacuje się, że w ciągu najbliższych 14 lat doda do wartości światowej gospodarki 2,2 bln dolarów2.

Nowe furtki dla cyberataków

Prawdopodobnie już niedługo zgodne z nią modemy pojawią się w sprzętach wykorzystywanych w firmach (kopiarki, automaty z napojami), mieszkaniach (lodówki, zamki do bram garażowych) czy nawet szpitalach (urządzenia diagnostyczne podłączone do ciała przebywających w domu pacjentów). Wraz z nimi pojawią się jednak nowe furtki dla cyberprzestępców. Hakerzy będą mogli na przykład uzyskać nieautoryzowany dostęp do kopiarki z modemem 5G i niezauważenie pobrać wszystkie znajdujące się na jej dysku poufne dokumenty. Możliwość błyskawicznego przesyłania ogromnej ilości danych za pomocą transmisji 5G sprawi, że zainfekowanie lub kradzież informacji z urządzenia ofiary będzie trwało ułamki sekund. Uniemożliwi to także skuteczne działanie programów ochronnych bez widocznego obniżania wydajności całej sieci. Przestępcy będą mogli w sposób niezauważony pobierać dane i łatwiej oraz dłużej ukrywać swoje działania.

Jak chronić się przed atakami z sieci 5G?

Nie można zakładać, że firmy i użytkownicy będą rezygnowali z konkretnych rozwiązań tylko dlatego, że są one wyposażone w modem 5G i przez to narażone na niebezpieczeństwo. Powinni jednak dopasować swoją politykę bezpieczeństwa oraz nawyki, aby uwzględniały zmiany technologiczne w sposobie komunikowania się urządzeń ze światem.

Modem 5G w inteligentnych urządzeniach może stanowić dla cyberprzestępców drzwi do całej firmowej sieci, dlatego należy rozważyć jej segmentację. Wszelkie poufne informacje powinny trafić do segmentu odizolowanego od tych, które zapewniają łączność 5G. Konieczne jest także ciągłe skanowanie sieci, aby na bieżąco wykrywać podłączone do niej urządzenia, którymi nie można zarządzać. Pomagają w tym narzędzia typu Endpoint Detection & Response (EDR), które nadzorują wszystkie połączenia sieciowe. Przede wszystkim należy jednak pamiętać o dotychczasowych, sprawdzonych metodach ochrony, takich jak szyfrowanie danych oraz ciągłe kontrolowanie uprawnień dostępu do informacji, programów i urządzeń.

1.  https://www.gsma.com/mobileeconomy/wp-content/uploads/2020/03/GSMA_MobileEconomy2020_Global.pdf

2.  https://www.gsma.com/mobileeconomy/wp-content/uploads/2020/03/GSMA_MobileEconomy2020_Global.pdf

Łukasz Formas, kierownik zespołu inżynierów, Sophos

Najnowsze

Oxygen Park – przedsprzedaż mieszkań na Zielonym Osiedlu w Gdańsku

Przedsprzedaż mieszkań trzeciego etapu inwestycji Oxygen Park trwa! To doskonały moment, aby zarezerwować swoje wymarzone mieszkanie w jednym z...

KDPW od 30 lat dba o bezpieczeństwo i stabilność rynku finansowego wykorzystując rozwiązania technologiczne

Polski rynek kapitałowy, który w pierwszych latach transformacji tworzył się od podstaw, był jednym z pierwszych na świecie, na którym wprowadzono...

Z MYŚLĄ O DOMU I RODZINIE

W ostatnich latach borykamy się z gwałtownymi i niespodziewanymi zjawiskami pogodowymi. Po każdym takim wydarzeniu przypominamy sobie, że warto ubezpieczyć dom....

U NAS LICZĄ SIĘ LUDZIE

Z Tomaszem Ignaczakiem, dyrektorem generalnym KRUKa, rozmawiała Katarzyna Mazur. Jest Pan związany z Grupą KRUK od 20 lat, a przez siedem lat...

TRENDY INWESTYCYJNE NA RYNKU NIERUCHOMOŚCI

trendy-inwestycyjne-na-rynku-nieruchomosciPobierz