- Регистрация
- 11 Ноя 2019
- Сообщения
- 1,667
- Реакции
- 72
- Репутация
- 0
Эксперты «Лаборатории Касперского» изучили риски, которые связаны с грядущим переходом на сотовую связь пятого поколения (5G). По словам аналитиков, спектр угроз включает как еще не известные уязвимости новых технологий, так и все несовершенства сегодняшних телекоммуникационных систем.
Стандарт 5G обеспечит значительный прирост скорости и качества сотовых подключений по сравнению с 4G-соединениями. По оценкам экспертов, с переходом на пятое поколение скорость передачи данных по мобильным сетям вырастет в сто раз, а задержки сократятся в 25 раз. Сотовые вышки с поддержкой 5G смогут обслуживать до миллиона устройств на квадратный километр, что значительно подстегнет развитие Интернета вещей.
На данный момент сети пятого поколения активно разворачиваются в Китае, США, Южной Корее и Швейцарии. В России переход на 5G прописан в нацпроекте «Цифровая экономика», согласно которому к 2024 году такие сети должны работать во всех городах с населением более миллиона человек.
Главные вызовы 5G по версии «Лаборатории Касперского»
«Как и любая масштабная технология, 5G привлечет внимание киберпреступников, — отметил Мохаммад Амин Асбини (Mohamad Amin Hasbini), глава Центра исследований «Лаборатории Касперского» на Ближнем Востоке, в Турции и Африке. — Мы, скорее всего, станем свидетелями крупномасштабных DDoS-атак, а защищать разветвленные сети подключенных систем, в которых повреждение одного устройства может привести к сбою всей сети, будет сложнее».
Эксперты «Лаборатории Касперского» связали предстоящие угрозы с тремя основными факторами:
«От прежних моделей доверия придется отказаться, — подчеркнул Асбини. — Правительствам необходимо [применять] объективные методы оценки потребителей и поставщиков услуг 5G, чтобы отслеживать недостатки и предписывать их устранение».
Со своей стороны, эксперты по безопасности уже активно включились в работу над новым стандартом связи. В начале года группа европейских исследователей описала уязвимость протокола аутентификации и согласования ключа, которая угрожает пользователям 5G. Специалисты продемонстрировали, как использовать обнаруженный баг для слежки за мобильными устройствами.
Позже ученые Университета Пердью и Университета Айовы предложили технологию для взлома защищенных 5G-соединений. Метод построен на использовании подставных ретрансляторов, которые имитируют базовые станции операторов и перехватывают данные подключенных устройств.
Стандарт 5G обеспечит значительный прирост скорости и качества сотовых подключений по сравнению с 4G-соединениями. По оценкам экспертов, с переходом на пятое поколение скорость передачи данных по мобильным сетям вырастет в сто раз, а задержки сократятся в 25 раз. Сотовые вышки с поддержкой 5G смогут обслуживать до миллиона устройств на квадратный километр, что значительно подстегнет развитие Интернета вещей.
На данный момент сети пятого поколения активно разворачиваются в Китае, США, Южной Корее и Швейцарии. В России переход на 5G прописан в нацпроекте «Цифровая экономика», согласно которому к 2024 году такие сети должны работать во всех городах с населением более миллиона человек.
Главные вызовы 5G по версии «Лаборатории Касперского»
«Как и любая масштабная технология, 5G привлечет внимание киберпреступников, — отметил Мохаммад Амин Асбини (Mohamad Amin Hasbini), глава Центра исследований «Лаборатории Касперского» на Ближнем Востоке, в Турции и Африке. — Мы, скорее всего, станем свидетелями крупномасштабных DDoS-атак, а защищать разветвленные сети подключенных систем, в которых повреждение одного устройства может привести к сбою всей сети, будет сложнее».
Эксперты «Лаборатории Касперского» связали предстоящие угрозы с тремя основными факторами:
- Уязвимости телекоммуникационных решений. Специалисты ожидают, что практический опыт развертывания 5G позволит выявить множество недоработок в сетевом оборудовании, клиентском ПО и механизмах регулирования. Эти пробелы могут привести к DDoS-атакам на телекоммуникационную инфраструктуру, манипуляциям с трафиком, организации слежки за мобильными пользователями.
- Проблемы конфиденциальности. С увеличением мобильного трафика в Интернете окажется значительный объем критически важных данных. К сетям пятого поколения будут подключены умные дома и автомобили, персональные и медицинские IoT-устройства, компоненты промышленной инфраструктуры. Поставщики услуг связи, владельцы онлайн-сервисов и прочие участники технологических процессов должны будут гарантировать сохранность этой информации. С точки зрения пользователей, такая ситуация опасна не только утечками данных — она может повлечь и злоупотребления, например перепродажи в маркетинговых целях.
- Расширение критической инфраструктуры. По ожиданиям специалистов, новые технологии позволят провести связь в самые удаленные регионы мира, которые сейчас остаются офлайн. В крупных городах также появится множество новых базовых станций— в 5G-подключениях используются миллиметровые волны, что сокращает радиус действия вышки. Эксперты «Лаборатории Касперского» указывают, что увеличение точек доступа и подключенных к ним устройств создает новые возможности для злоумышленников.
- Чтобы избежать этих проблем, специалисты рекомендуют всем участникам отрасли использовать модель нулевого доверия и строго следовать требованиям к качеству телекоммуникационных решений.
«От прежних моделей доверия придется отказаться, — подчеркнул Асбини. — Правительствам необходимо [применять] объективные методы оценки потребителей и поставщиков услуг 5G, чтобы отслеживать недостатки и предписывать их устранение».
Со своей стороны, эксперты по безопасности уже активно включились в работу над новым стандартом связи. В начале года группа европейских исследователей описала уязвимость протокола аутентификации и согласования ключа, которая угрожает пользователям 5G. Специалисты продемонстрировали, как использовать обнаруженный баг для слежки за мобильными устройствами.
Позже ученые Университета Пердью и Университета Айовы предложили технологию для взлома защищенных 5G-соединений. Метод построен на использовании подставных ретрансляторов, которые имитируют базовые станции операторов и перехватывают данные подключенных устройств.