5G niesie firmom szanse, ale też cyberzagrożenia

Już połowa światowej populacji jest podłączona do mobilnego Internetu (3,8 mld osób). Do 2025 r. będzie to 5 mld ludzi, a co piąte takie połączenie będzie w sieci 5G1. Transmisja danych w tym standardzie gwałtownie się rozwija, nie tylko w telefonach i laptopach, ale też urządzeniach IoT, takich jak odkurzacze, elektroniczne zamki czy opaski monitorujące stan zdrowia. Rośnie więc także liczba potencjalnych cyberzagrożeń, zarówno dla użytkowników, jak i firm.

Technologia 5G ze względu na dużą szybkość niesie nowe możliwości biznesowe – szacuje się, że w ciągu najbliższych 14 lat doda do wartości światowej gospodarki 2,2 bln dolarów2.

Nowe furtki dla cyberataków

Prawdopodobnie już niedługo zgodne z nią modemy pojawią się w sprzętach wykorzystywanych w firmach (kopiarki, automaty z napojami), mieszkaniach (lodówki, zamki do bram garażowych) czy nawet szpitalach (urządzenia diagnostyczne podłączone do ciała przebywających w domu pacjentów). Wraz z nimi pojawią się jednak nowe furtki dla cyberprzestępców. Hakerzy będą mogli na przykład uzyskać nieautoryzowany dostęp do kopiarki z modemem 5G i niezauważenie pobrać wszystkie znajdujące się na jej dysku poufne dokumenty. Możliwość błyskawicznego przesyłania ogromnej ilości danych za pomocą transmisji 5G sprawi, że zainfekowanie lub kradzież informacji z urządzenia ofiary będzie trwało ułamki sekund. Uniemożliwi to także skuteczne działanie programów ochronnych bez widocznego obniżania wydajności całej sieci. Przestępcy będą mogli w sposób niezauważony pobierać dane i łatwiej oraz dłużej ukrywać swoje działania.

Jak chronić się przed atakami z sieci 5G?

Nie można zakładać, że firmy i użytkownicy będą rezygnowali z konkretnych rozwiązań tylko dlatego, że są one wyposażone w modem 5G i przez to narażone na niebezpieczeństwo. Powinni jednak dopasować swoją politykę bezpieczeństwa oraz nawyki, aby uwzględniały zmiany technologiczne w sposobie komunikowania się urządzeń ze światem.

Modem 5G w inteligentnych urządzeniach może stanowić dla cyberprzestępców drzwi do całej firmowej sieci, dlatego należy rozważyć jej segmentację. Wszelkie poufne informacje powinny trafić do segmentu odizolowanego od tych, które zapewniają łączność 5G. Konieczne jest także ciągłe skanowanie sieci, aby na bieżąco wykrywać podłączone do niej urządzenia, którymi nie można zarządzać. Pomagają w tym narzędzia typu Endpoint Detection & Response (EDR), które nadzorują wszystkie połączenia sieciowe. Przede wszystkim należy jednak pamiętać o dotychczasowych, sprawdzonych metodach ochrony, takich jak szyfrowanie danych oraz ciągłe kontrolowanie uprawnień dostępu do informacji, programów i urządzeń.

1.  https://www.gsma.com/mobileeconomy/wp-content/uploads/2020/03/GSMA_MobileEconomy2020_Global.pdf

2.  https://www.gsma.com/mobileeconomy/wp-content/uploads/2020/03/GSMA_MobileEconomy2020_Global.pdf

Łukasz Formas, kierownik zespołu inżynierów, Sophos

Najnowsze

Mam w sobie siłę

Z Ewą Harapin, twórczynią akcji Do Góry Kulami, której celem jest wsparcie dzieci z chorobami nowotworowymi z...

Sokołów z nowym wiceprezesem ds. produkcji i rozwoju

Od sierpnia funkcję wiceprezesa Zarządu ds. produkcji i rozwoju w Sokołów pełni Kazimierz Kisiel, dotychczasowy dyrektor oddziału...

POWSZECHNE PRAWO DO NIKCZEMNOŚCI

Niedawno zakończona najdłuższa w historii kampania wyborcza udowodniła, że do najważniejszych i niezbywalnych wolności należy dziś prawo do...

EKOLOGIA PRZYPADKOWA

Jeśli miałabym wymienić pojęcie odmieniane dziś przez wszystkie możliwe przypadki, to byłaby to ekologia. W każdym sklepie...

Kochana Pani ambasador

73-letnia Georgette Mosbacher jest bardziej cynicznym lobbystą niż dyplomatą. Właśnie pracuje na swoją biznesową emeryturę.