Advertisement

5G niesie firmom szanse, ale też cyberzagrożenia

Już połowa światowej populacji jest podłączona do mobilnego Internetu (3,8 mld osób). Do 2025 r. będzie to 5 mld ludzi, a co piąte takie połączenie będzie w sieci 5G1. Transmisja danych w tym standardzie gwałtownie się rozwija, nie tylko w telefonach i laptopach, ale też urządzeniach IoT, takich jak odkurzacze, elektroniczne zamki czy opaski monitorujące stan zdrowia. Rośnie więc także liczba potencjalnych cyberzagrożeń, zarówno dla użytkowników, jak i firm.

Technologia 5G ze względu na dużą szybkość niesie nowe możliwości biznesowe – szacuje się, że w ciągu najbliższych 14 lat doda do wartości światowej gospodarki 2,2 bln dolarów2.

Nowe furtki dla cyberataków

Prawdopodobnie już niedługo zgodne z nią modemy pojawią się w sprzętach wykorzystywanych w firmach (kopiarki, automaty z napojami), mieszkaniach (lodówki, zamki do bram garażowych) czy nawet szpitalach (urządzenia diagnostyczne podłączone do ciała przebywających w domu pacjentów). Wraz z nimi pojawią się jednak nowe furtki dla cyberprzestępców. Hakerzy będą mogli na przykład uzyskać nieautoryzowany dostęp do kopiarki z modemem 5G i niezauważenie pobrać wszystkie znajdujące się na jej dysku poufne dokumenty. Możliwość błyskawicznego przesyłania ogromnej ilości danych za pomocą transmisji 5G sprawi, że zainfekowanie lub kradzież informacji z urządzenia ofiary będzie trwało ułamki sekund. Uniemożliwi to także skuteczne działanie programów ochronnych bez widocznego obniżania wydajności całej sieci. Przestępcy będą mogli w sposób niezauważony pobierać dane i łatwiej oraz dłużej ukrywać swoje działania.

Jak chronić się przed atakami z sieci 5G?

Nie można zakładać, że firmy i użytkownicy będą rezygnowali z konkretnych rozwiązań tylko dlatego, że są one wyposażone w modem 5G i przez to narażone na niebezpieczeństwo. Powinni jednak dopasować swoją politykę bezpieczeństwa oraz nawyki, aby uwzględniały zmiany technologiczne w sposobie komunikowania się urządzeń ze światem.

Modem 5G w inteligentnych urządzeniach może stanowić dla cyberprzestępców drzwi do całej firmowej sieci, dlatego należy rozważyć jej segmentację. Wszelkie poufne informacje powinny trafić do segmentu odizolowanego od tych, które zapewniają łączność 5G. Konieczne jest także ciągłe skanowanie sieci, aby na bieżąco wykrywać podłączone do niej urządzenia, którymi nie można zarządzać. Pomagają w tym narzędzia typu Endpoint Detection & Response (EDR), które nadzorują wszystkie połączenia sieciowe. Przede wszystkim należy jednak pamiętać o dotychczasowych, sprawdzonych metodach ochrony, takich jak szyfrowanie danych oraz ciągłe kontrolowanie uprawnień dostępu do informacji, programów i urządzeń.

1.  https://www.gsma.com/mobileeconomy/wp-content/uploads/2020/03/GSMA_MobileEconomy2020_Global.pdf

2.  https://www.gsma.com/mobileeconomy/wp-content/uploads/2020/03/GSMA_MobileEconomy2020_Global.pdf

Łukasz Formas, kierownik zespołu inżynierów, Sophos

Najnowsze

Nie ma gospodarek bez problemów

Z prof. Grzegorzem Kołodko z Akademii Leona Koźmińskiego, czterokrotnym wicepremierem i ministrem finansów w czterech rządach, rozmawiał prof. Paweł Wojciechowski, Chair of...

Umiejętna i świadoma komunikacja

W szybko zmieniającym się sektorze finansowym każdy kolejny rok przynosi coraz to nowsze wyzwania, które redefiniują rolę lidera. Środowisko...

PERSONALIA

Piotr Żabski w Zarządzie Alior Banku Z początkiem listopada do zarządu Alior Banku dołączył Piotr Żabski i objął stanowisko wiceprezesa kierującego pracami...

Panoramy NIERUCHOMOŚCI

Stabilna jesień u deweloperów Październik był dla deweloperów działających na siedmiu najważniejszych rynkach nieco lepszy od września – wskazuje wstępny odczyt...

Panorama INWESTYCJE

Nowa perspektywa finansowa Polityka spójności – jak co siedem lat – wymaga zmian, ale nie rewolucji – podkreśla Jan Szyszko, wiceminister...