Найти в Дзене
cybersec academy

Основные угрозы безопасности для устройств с 5G

Устройства Интернета вещей являются легкой мишенью для кибератак, так как что они могут быть использованы для формирования ботнета. Злоумышленники могут использовать его для выполнения распределенных атак типа «отказ в обслуживании» или DDoS-атак для парализации сетей. Данная проблема усиливается «вертикальными» вариантами использования 5G. К примеру, она наиболее актуальна в интерактивном управлении как автомобилями или в «умных» медицинских устройствах, где предъявляются критические требования к безопасности. В то же время 5G основан на виртуализированных сетях, которые должны управляться надежными протоколами. Не стоит забывать, что основанный на 5G IoT уже сейчас позволяет создавать умные кварталы и целые города, в которых роль человека в управлении сведена к минимуму. Скорее всего взлом системы управления светофорами и городского водоснабжения станет лакомым кусочком для хакеров. Переключение с/на 5G значительно увеличивает риск взлома Еще один риск безопасности представляет

Устройства Интернета вещей являются легкой мишенью для кибератак, так как что они могут быть использованы для формирования ботнета. Злоумышленники могут использовать его для выполнения распределенных атак типа «отказ в обслуживании» или DDoS-атак для парализации сетей.

Данная проблема усиливается «вертикальными» вариантами использования 5G. К примеру, она наиболее актуальна в интерактивном управлении как автомобилями или в «умных» медицинских устройствах, где предъявляются критические требования к безопасности. В то же время 5G основан на виртуализированных сетях, которые должны управляться надежными протоколами.

Не стоит забывать, что основанный на 5G IoT уже сейчас позволяет создавать умные кварталы и целые города, в которых роль человека в управлении сведена к минимуму. Скорее всего взлом системы управления светофорами и городского водоснабжения станет лакомым кусочком для хакеров.

Переключение с/на 5G значительно увеличивает риск взлома

Еще один риск безопасности представляет протокол, предназначенный для обеспечения быстрого переключения на 4G или 3G в тех случаях, когда стабильный сигнал 5G недоступен. В момент, когда устройство 5G переключается на младшие протоколы, оно подвергается всем тем уязвимостям, которые не были устранены в протоколах предыдущих поколений.

При переключении с 5G на 3G или 4G архитектура будет полагаться на плавную передачу данных между этими двумя сетями.

Больше статей по кибербезопасности в нашем телеграм-канале!