Sieci 5G i IoT: nowe technologie z różnymi wyzwaniami bezpieczeństwa

Jeśli chodzi o różne obszary bezpieczeństwa sieci 5G i urządzeń IoT, możemy skupić się na szyfrowaniu ruchu sieciowego, adresach IPv6 i potencjalnych atakach DDoS, które mogą wystąpić przy użyciu podatnych na atak urządzeń IoT, a także innych, które można osiągnąć za pośrednictwem sieci 5G luki w zabezpieczeniach. Następnie zanurzamy się w najważniejszych punktach.

Szyfrowanie ruchu w sieciach 5G

IoT to technologia, która zachowuje swoją własną stan: schorzenie jego wygląd i rozwój są trwałe. Fakt, że Sieci 5G wdrażane są stopniowo, co pozwala znacznie zwiększyć liczbę podłączonych urządzeń. Oba urządzenia do użytku osobistego, profesjonalnego i/lub przemysłowego są na co dzień połączone z siecią dzięki funkcjom IoT, co pozwala im działać bardziej inteligentnie. Dzięki temu użytkownik końcowy w pełni wykorzystuje każde urządzenie. Liczba urządzeń IoT do podłączenia zbliża się do 5 miliardów, aw przyszłym roku liczba ta będzie jeszcze wyższa.

Nie można zaprzeczyć, że Internet Rzeczy, jaki znamy, ułatwił pracę w sieci na wielu urządzeniach. Mało kto wyobrażał sobie, że żarówkę można podłączyć do Internetu. To nie ma sensu. Dziś jest to ugruntowana rzecz i wielu z niej korzysta. Jest to jednak bardzo atrakcyjny obszar dla cyberprzestępców. Nie wspominając o wszystkich danych, które przechodzą przez tę sieć. Szanse, że cyberprzestępcy wykorzystają te nowe technologie, są bardzo wysokie, głównie dlatego, że wciąż istnieją aspekty i wzorce do zdefiniowania. Bezpieczeństwo nie jest wyjątkiem od tego, o czym wspomnieliśmy.

Znana firma AGD Whirpool działa na urządzeniach kompatybilnych z sieciami 5G. Duża część szkieletu urządzeń domowych jest metalowa, więc zainstalowanie anteny Wi-Fi w środku nie sprawi, że połączy się ona dobrze z siecią bezprzewodową, ponieważ sygnał będzie odbijany, jednak sygnał przesyłany przez antenę 5G przechodzi bez przerwy i to Urządzenie IoT będzie mogło łączyć się z Internetem.

Ale co z ruchem? Nie jest zaszyfrowany. Whirpool oferuje w tym celu szyfrowanie ruchu 5G. Postanowił również skonfigurować anteny 5G tak, aby akceptowały tylko legalny ruch. Tak więc za każdym razem, gdy urządzenie chce połączyć się z „wewnętrzną siecią” Whirlpool, ta antena 5G sprawdzi, czy jest to autoryzowane urządzenie. Jeśli nie, po prostu zignoruj ​​to, a nie będziesz mógł się zalogować. Jeśli ktoś chce przeprowadzić atak, jak Człowiek w środku , będzie praktycznie niepotrzebne, ponieważ utrudnienie ruchu będzie nieczytelne ze względu na szyfrowanie. Oczywiście ich skuteczność będzie zależeć od algorytmów szyfrowania, jakie mogą zaimplementować.

Uwzględniają również sytuację, w której ruch generowany w tej wewnętrznej sieci Whirlpool trafia do Internetu. Sama firma komentuje, że zostanie wprowadzony dodatkowy mechanizm bezpieczeństwa, który będzie obejmował wykorzystanie tuneli VPN.

Ryzyko ataków DDoS na znacznie większą skalę

Jedną z najważniejszych cech sieci 5G jest bezpieczeństwo. Charakteryzuje się środowiskiem operacyjnym bardzo podobnym do stron internetowych, w których: metody uwierzytelniania silny i środki bezpieczeństwa są one wykorzystywane ogólnie. Dlatego komunikacja za pośrednictwem tych sieci ma dodatkowy poziom ochrony. Ma to jednak również potencjalne źródło zagrożeń. Jak wskazał przedstawiciel Laboratorium Nokia Threat Intelligence Lab że 5G oferuje większą przepustowość na kompatybilnych urządzeniach, ustąpi miejsca robotom IoT o większej wydajności. Ta zwiększona pojemność pozwoli na tworzenie botnetów do bardzo szybkich ataków DDoS.

Kolejnym szczegółem, który może zagrozić bezpieczeństwu urządzeń IoT podłączonych do sieci 5G jest lokalizacja. Co masz na myśli Jedną z zalet tej najnowszej generacji sieci komórkowych jest to, że ułatwia ona łączność ze zdalnymi lokalizacjami. Minusem jest to, że wiele urządzeń obsługujących IoT może mieć ograniczenia, jeśli chodzi o konserwację lub aktualizacje. Tak więc, niemal domyślnie, urządzenia te stają się podatne na ataki.

Z drugiej strony wiele z tych urządzeń działa poprzez dystrybucje Linuksa. Są więc używane praktycznie jak komputery. Niestety wielu użytkowników nie zdaje sobie sprawy, że potrzebują ochrony i aktualizacji wirusów/złośliwego oprogramowania. W przypadku infekcji mogą przechowywać nielegalne treści, złośliwe oprogramowanie i/lub wirusy, dane związane z Command & Control oraz wszelkie inne funkcje związane z atakami cyberprzestępczymi.

Czy jest coś bardziej irytującego? Wiele urządzeń IoT nie ma możliwości przechowywania dzienników przychodzących i wychodzących. Oznacza to, że cyberprzestępcy i ich ataki nie mają praktycznie żadnych widocznych śladów, jeśli chcesz śledzić wydarzenia ataków.

Ryzyko adresów IPv6 i manipulacji

numer Adresy IPv6 jest znacznie wyższy niż w IPv4. Wiemy na pewno, że adresy IPv4 są uzyskiwane prawie całkowicie. Przejście do sieci 5G będzie wymagało dużej liczby urządzeń, które w ogóle nie będą obsługiwać IPv4. Jeśli te urządzenia domyślnie używają protokołu IPv6, nie będą miały adresów prywatnych, ale adresy publiczne. Pamiętaj, że Twój publiczny adres IP jest widoczny i rozpoznawalny w Internecie. Dlatego niezwykle ważne jest zwrócenie uwagi na przejście z IPv4 na IPv6, które domyślnie będzie publiczne, urządzenia używane w środowiskach korporacyjnych powinny zostać przeniesione na IPv6, aby adresy były prywatne i niedostępne z Internetu.

A co z atakami kradzieży tożsamości? Warto zauważyć, że sieci 5G nie mają architektury sieciowej niezależnej od poprzednich generacji. Oznacza to, że wszystkie podatności, np. w sieciach 4G, będą istniały w najnowszej generacji sieci komórkowych. Jedną z najważniejszych luk w zabezpieczeniach 4G jest protokół GTP. Ten ostatni to protokół komunikacyjny typowy dla sieci komórkowych, czyli 3G i 4G. Pozwala zarządzać i kontrolować generowany ruch, a luka polega na tym, że możesz odbierać i interpretować dane o ruchu, które odpowiadają użytkownikom. Wtedy mogą rozpocząć się ataki polegające na kradzieży tożsamości, co oczywiście ma negatywny wpływ na wrażenia użytkownika.

Jedną z najważniejszych luk w zabezpieczeniach tego protokołu jest to, że nie weryfikuje on lokalizacji użytkownika, nawet poprzez triangulację. To ostatnie utrudnia odróżnienie ruchu legalnego od nielegalnego. Ataki polegające na kradzieży tożsamości są niezwykle łatwe do rozpoczęcia, zwłaszcza jeśli dane, których potrzebują, są łatwo dostępne, aby przejść przez ciemną sieć.

Wreszcie, czy praktyczne jest dalsze rozwijanie urządzeń IoT na co dzień? Zwłaszcza jeśli są kompatybilne z sieciami 5G? Wszystko wskazuje na to, że to pokolenie w sieciach nie osiągnęło jeszcze swojej dojrzałości pod względem standardów bezpieczeństwa. Chociaż, aby być uczciwym, poprzednie generacje, takie jak 4G, zachowały wyżej wymienione luki w GTP. Chodzi zatem o dokręcenie orzechów na drodze do naprawdę korzystnej i bezpiecznej technologii mobilnej dla wszystkich.

Dodaj komentarz