Już połowa światowej populacji jest podłączona do mobilnego internetu (3,8 mld osób).
Do 2025 r. będzie to 5 mld ludzi, a co piąte takie połączenie będzie w sieci 5G. Transmisja danych w tym standardzie gwałtownie się rozwija, nie tylko w telefonach i laptopach, ale też urządzeniach IoT, takich jak odkurzacze, elektroniczne zamki czy opaski monitorujące stan zdrowia. Rośnie więc także liczba potencjalnych cyberzagrożeń, zarówno dla użytkowników, jak i firm.

Nowe furtki dla cyberataków
Technologia 5G ze względu na dużą szybkość niesie nowe możliwości biznesowe – szacuje się, że w ciągu najbliższych 14 lat doda do wartości światowej gospodarki 2,2 bln dolarów. Prawdopodobnie już niedługo zgodne z nią modemy pojawią się w sprzętach wykorzystywanych w firmach (kopiarki, automaty z napojami), mieszkaniach (lodówki, zamki do bram garażowych) czy nawet szpitalach (urządzenia diagnostyczne podłączone do ciała przebywających w domu pacjentów). Wraz z nimi pojawią się jednak nowe furtki dla cyberprzestępców.

Hakerzy będą mogli na przykład uzyskać nieautoryzowany dostęp do kopiarki z modemem 5G i niezauważenie pobrać wszystkie znajdujące się na jej dysku poufne dokumenty. Możliwość błyskawicznego przesyłania ogromnej ilości danych za pomocą transmisji 5G sprawi, że zainfekowanie lub kradzież informacji z urządzenia ofiary będzie trwało ułamki sekund. Uniemożliwi to także skuteczne działanie programów ochronnych bez widocznego obniżania wydajności całej sieci. Przestępcy będą mogli w sposób niezauważony pobierać dane i łatwiej oraz dłużej ukrywać swoje działania.

Jak chronić się przed atakami z sieci 5G?
Nie można zakładać, że firmy i użytkownicy będą rezygnowali z konkretnych rozwiązań tylko dlatego, że są one wyposażone w modem 5G i przez to narażone na niebezpieczeństwo. Powinni jednak dopasować swoją politykę bezpieczeństwa oraz nawyki, aby uwzględniały zmiany technologiczne w sposobie komunikowania się urządzeń ze światem.

– Modem 5G w inteligentnych urządzeniach może stanowić dla cyberprzestępców drzwi do całej firmowej sieci, dlatego należy rozważyć jej segmentację. Wszelkie poufne informacje powinny trafić do segmentu odizolowanego od tych, które zapewniają łączność 5G. Konieczne jest także ciągłe skanowanie sieci, aby na bieżąco wykrywać podłączone do niej urządzenia, którymi nie można zarządzać. Pomagają w tym narzędzia typu Endpoint Detection & Response (EDR), które nadzorują wszystkie połączenia sieciowe. Przede wszystkim należy jednak pamiętać o dotychczasowych, sprawdzonych metodach ochrony, takich jak szyfrowanie danych oraz ciągłe kontrolowanie uprawnień dostępu do informacji, programów i urządzeń – radzi Łukasz Formas, kierownik zespołu inżynierów w firmie Sophos.

Chcesz wiedzieć więcej o rozwiązaniach SOPHOS?
Zapraszam do kontaktu

Marceli Matczak
Security / SDN BDM

+48 785 051 978
marceli.matczak@s4e.pl

 

Żródła; 
https://www.gsma.com/mobileeconomy/wpcontent/uploads/2020/03/GSMA_MobileEconomy2020_Global.pdf