ТОНИ СТАРК

Знаменитый
ПРЕССА ФОРУМА
PREMIUM USER

ТОНИ СТАРК

Знаменитый
ПРЕССА ФОРУМА
PREMIUM USER
Регистрация
11 Ноя 2019
Сообщения
1,667
Реакции
72
Репутация
0
Эксперты «Лаборатории Касперского» изучили риски, которые связаны с грядущим переходом на сотовую связь пятого поколения (5G). По словам аналитиков, спектр угроз включает как еще не известные уязвимости новых технологий, так и все несовершенства сегодняшних телекоммуникационных систем.

Стандарт 5G обеспечит значительный прирост скорости и качества сотовых подключений по сравнению с 4G-соединениями. По оценкам экспертов, с переходом на пятое поколение скорость передачи данных по мобильным сетям вырастет в сто раз, а задержки сократятся в 25 раз. Сотовые вышки с поддержкой 5G смогут обслуживать до миллиона устройств на квадратный километр, что значительно подстегнет развитие Интернета вещей.

На данный момент сети пятого поколения активно разворачиваются в Китае, США, Южной Корее и Швейцарии. В России переход на 5G прописан в нацпроекте «Цифровая экономика», согласно которому к 2024 году такие сети должны работать во всех городах с населением более миллиона человек.

Главные вызовы 5G по версии «Лаборатории Касперского»
«Как и любая масштабная технология, 5G привлечет внимание киберпреступников, — отметил Мохаммад Амин Асбини (Mohamad Amin Hasbini), глава Центра исследований «Лаборатории Касперского» на Ближнем Востоке, в Турции и Африке. — Мы, скорее всего, станем свидетелями крупномасштабных DDoS-атак, а защищать разветвленные сети подключенных систем, в которых повреждение одного устройства может привести к сбою всей сети, будет сложнее».

Эксперты «Лаборатории Касперского» связали предстоящие угрозы с тремя основными факторами:

  • Уязвимости телекоммуникационных решений. Специалисты ожидают, что практический опыт развертывания 5G позволит выявить множество недоработок в сетевом оборудовании, клиентском ПО и механизмах регулирования. Эти пробелы могут привести к DDoS-атакам на телекоммуникационную инфраструктуру, манипуляциям с трафиком, организации слежки за мобильными пользователями.
  • Проблемы конфиденциальности. С увеличением мобильного трафика в Интернете окажется значительный объем критически важных данных. К сетям пятого поколения будут подключены умные дома и автомобили, персональные и медицинские IoT-устройства, компоненты промышленной инфраструктуры. Поставщики услуг связи, владельцы онлайн-сервисов и прочие участники технологических процессов должны будут гарантировать сохранность этой информации. С точки зрения пользователей, такая ситуация опасна не только утечками данных — она может повлечь и злоупотребления, например перепродажи в маркетинговых целях.
  • Расширение критической инфраструктуры. По ожиданиям специалистов, новые технологии позволят провести связь в самые удаленные регионы мира, которые сейчас остаются офлайн. В крупных городах также появится множество новых базовых станций— в 5G-подключениях используются миллиметровые волны, что сокращает радиус действия вышки. Эксперты «Лаборатории Касперского» указывают, что увеличение точек доступа и подключенных к ним устройств создает новые возможности для злоумышленников.
  • Чтобы избежать этих проблем, специалисты рекомендуют всем участникам отрасли использовать модель нулевого доверия и строго следовать требованиям к качеству телекоммуникационных решений.

«От прежних моделей доверия придется отказаться, — подчеркнул Асбини. — Правительствам необходимо [применять] объективные методы оценки потребителей и поставщиков услуг 5G, чтобы отслеживать недостатки и предписывать их устранение».

Со своей стороны, эксперты по безопасности уже активно включились в работу над новым стандартом связи. В начале года группа европейских исследователей описала уязвимость протокола аутентификации и согласования ключа, которая угрожает пользователям 5G. Специалисты продемонстрировали, как использовать обнаруженный баг для слежки за мобильными устройствами.

Позже ученые Университета Пердью и Университета Айовы предложили технологию для взлома защищенных 5G-соединений. Метод построен на использовании подставных ретрансляторов, которые имитируют базовые станции операторов и перехватывают данные подключенных устройств.
 
Сверху