Специално издание

Digitalk Report | Телеком технологии

Декември 2022

Digitalk Report | Телеком технологии

Декември 2022

PDF

Shutterstock

Сигурността и 5G трябва да вървят ръка за ръка

Използването на повече комуникации и получаването на данни от различни източници водят със себе си нови рискове

Александър Главчев
756 прочитания

Shutterstock


Мобилните технологии от пето поколение (5G) скоро ще революционизират глобалните телекомуникации. Те ще осигурят връзки между физическите устройства и цифровия свят, които споделят, изчисляват и оползотворяват информация с безпрецедентни скорост, обем и отзивчивост. Телекомуникационните мрежи ще бъдат виртуализирани и ще включват софтуер с отворен код, намалявайки разходите, и лесно ще се адаптират към специфичните оперативни нужди на различните потребители. Тези технологии ще позволят на различни икономически сектори да възприемат нови оперативни модели и да увеличат ефективността на базата на детайлна информация за своите процеси.

Digitalk Report | Телеком технологии

Докладът може да бъде свободно изтеглен в PDF тук.

Използването на повече комуникации и получаването на данни от най-различни източници обаче водят със себе си нови рискове и уязвимости. Навлизането на Интернет на нещата (IoT) сред критичните за организациите технологии означава, че тези устройства и генерираните от тях огромни количества данни ще привличат все повече вниманието и на киберпрестъпниците.

Нуждата от постоянна свързаност, допълнително ускорена от пандемията, все повече отваря възможности за киберпрестъпници да проникват и да използват уязвимостите в устройствата и в навиците на потребителите. Тъй като индустрията продължава да претърпява дигитална трансформация, базирана на облачни изчисления и виртуализация на услуги, съществуват и допълнителни рискове от неправилно конфигуриране на съхранението на данни и пробиви в сигурността.

Всичко това постави началото на безпрецедентния темп на растеж на кибератаките в световен мащаб през последните години.

Потребителите и киберсигурността

Тъй като телекомите често са сочени за едни от най-големите събирачи на данни, не е учудващ повишеният натиск върху тях за оценка на съществуващите мерки за сигурност - както по отношение на инфраструктура, така и на потребителите. Необходимостта да се промени поведението на последните, особено във времена на такива високи нива на киберзаплахи, е очевидна, посочват в свой доклад от доставчика на решения за киберзащита Bitdefender.

Телекомите са в най-добрата позиция да задоволят тази нужда и да дадат възможност както на своите корпоративни клиенти, така и на обикновените потребители да управляват рисковете и да си гарантират ефективни процеси по отношение киберсигурността. Но какво може да предложи една такава съвременна телеком компания? Тя трябва да гарантира, че масата от потребители са достатъчно защитени, но и да убеждава някои групи от клиенти да плащат допълнително за повече сигурност.

Тъй като са основни доставчици на критични услуги в почти всички домове, тези компании се оказват призвани да се заемат с проблема и да играят ролята на преподаватели. Интернет доставчиците могат да подобрят осведомеността на клиентите си за заплахите, породени от съвременния свръхсвързан и дигитален свят. На свой ред това може да увеличи желанието на потребителите да плащат за тази допълнителна защита.

Общуването относно рисковете по отношение на киберсигурността, свързани с управлението на акаунти, и обучението на потребителите относно най-добрите практики за сигурност също може да привлече повече клиенти и да помогне за изграждането на положителен имидж на дадената компания. По този начин интернет доставчиците могат да бъдат "героите", действайки едновременно като преподавател и като доставчик на решения за проблемите.

5G ще трансформира предприятията

Четвъртото поколение мобилни мрежи донесе революция в сферата на потребителското изживяване и в голяма степен стои в основата на бързите и надеждни онлайн услуги, които станаха част от ежедневието ни през последното десетилетие. Навлизащите технологии от пето поколение също ще предложат значителни подобрения, но техният ефект ще е най-осезаем за бизнесите, позволявайки свързване на огромни количества IoT устройства, което означава събиране, предаване и използване на масивни обеми от данни. Бързодействието на 5G ще позволи интегрирането на умна електроника в заводите, енергопреносни мрежи, превозните средства и др.

Според проучване на консултантската компания Booz Allen Hamilton има няколко сценария, идентифициращи потенциални заплахи и въздействието им върху избрани технологии в 5G екосистемата и ключови мерки за противодействие, които да се вземат предвид при разработването на 5G стратегия. Според експертите правителствата и частният сектор трябва да осъзнаят и да се справят с тези рискове, за могат да се възползват от новите мобилни решения.

Две от ключовите сфери, които разчитат на 5G, са здравеопазването и логистиката. 5G ще промени начина, по който здравните специалисти се обучават, взаимодействат с пациентите и им предоставят лечение. Същевременно потребителите вероятно ще използват за наблюдение и лечение у дома все повече устройства, които традиционно се намират в здравните заведения. Лекари ще могат да разчитат на решения с добавена и виртуална реалност AR/VR, за да участват в симулации. Бързодействието и ниската латентност на новите мрежи се очаква да разчистят някои от основите пречки пред направления като телехирургията, позволявайки дистанционно управление на високопрецизни хирургически роботи.

5G може да подобри всички фази от жизнения цикъл на складовите бази, добавяйки високоскоростни връзки за данни до видеокамери, AR устройства и четци за сканиране на активи. При получаване на стоки работниците използват мобилни устройства, за да съпоставят баркодовете с базите данни и да генерират етикети за радиочестотна идентификация (RFID). След това системата за управление на активи определя местоположението на стоките по рафтовете на склада. Решения с компютърно зрение с използване на вградени камери и AR устройства могат да ускоряват този процес. Впоследствие автоматизираното проследяване на активи и процесите на складови операции могат драматично да намалят времето за извършване на инвентаризации.

Интересни киберсценарии

Планирайки да се възползват от глобалното навлизане на 5G организациите обаче, трябва да започнат да се подготвят и за заплахи, които се задават на хоризонта. През март 2020 г. САЩ потвърдиха, че престъпници вече се стремят да използват и тази нова технология. Това е среда, която е богата на цели, имайки предвид огромния ръст на свързаните устройства. Всъщност далеч преди навлизането на 5G мрежата от ботове Mirai показа нагледно как потребителски IoT устройства могат да се използват за широкомащабни DDoS атаки. Занапред тези рискове само ще нарастват.

  • Evasion aтака срещу промишлени устройства

Сред примерните сценарии Booz Allen Hamilton посочват кампания, подкопаваща едно от основните предимства на 5G - нейната ниска латентност. Чрез т.нар. evasion атака, при която целта е да се манипулират входните данни с цел произвеждане на грешка в система за машинно обучение (Machine learning, ML), се атакуват мрежата и нейните алгоритми. Полученият пик в латентността принуждава синхронизираните устройства да реагират непредсказуемо, което може да доведе до сериозни повреди, ако те се използват за управление на индустриално оборудване.

За застраховане срещу такива инциденти се препоръчва създаване на базови модели за поведението на мрежовата инфраструктура. Тези данни могат да се използват като референтни точки за анализ и сравнение за откриване на манипулиране на първоначалната базова линия. Разбира се, необходима е и защита на комуникацията между източниците и AI/ML модела. Според експертите може да се използва блокчейн технология за записване и разпространение на такива данни.

  • Саботиране управлението на ресурсите

Сложна атака може да манипулира софтуера за управление на виртуализирана инфраструктура (Virtualized Infrastructure Manager, VIM) на 5G мрежата, намалявайки нейната способност да планира, мащабира и оптимизира използването на ресурсите. Подаването на грешни данни за използването и състоянието на хардуерните ресурси означава, че оркестраторът, софтуерът, управляващ виртуалните машини, не реагира адекватно, което може да означава нарушаване на критичен производствен процес или прекалено натоварване на индустриални машини.

За защита срещу подобни сценарии се препоръчва създаване на вътрешна зона за сигурност, която да служи за буфер между системата за управление и останалите мрежови сегменти. Въвеждане на защита чрез модел с нулево доверие и допълнителни проверки.

  • Компрометиране на IoT

Престъпна група може да заплаши със саботаж хиляди домашни термостати, подбирайки критично време през годината, например горещи летни дни. Примерен метод за реализиране на такава кампания е чрез зловреден код, който да търси IoT термостати, използвайки за достъп непроменени пароли. Често потребителите не променят данните за достъп на свързаната си техника, в резултат на което хиляди IoT устройства се оказват с една парола, зададена по подразбиране още при производството им. Получавайки достъп, атакуващият може едновременно да изтрие критични файлове, да изведе от строя термостати, да промени данните за достъп.

На първо място сред съветите за смекчаване на подобни атаки е промяна на предварително задаваните пароли за достъп. Добре е да се ограничи достъпът на IoT устройства до външни мрежи, когато това е възможно. Препоръчва се използване на проксита и т.нар. User Plane Gateways (т.е. отделяне на потребителския трафик, 5G идва с такава опция) за идентифициране и филтриране на зловреден трафик към IoT/крайни потребителски устройства от външни мрежи.

  • Кражба на данни чрез "мрежови разрези"

Група за индустриален шпионаж с достъп до оркестратор може да получи достъп до системата за виртуално разделяне на мрежата (т.нар. network slicing) и по-конкретно до сегмента, използван за индустриални цели. Чрез заобикаляне на предпазните мерки тя би получила достъп до функциите за осигуряване, управление и конфигуриране на тези виртуални мрежи, а оттам - достъп до данните за управление на процеси на различни клиенти.

За предпазване експертите препоръчват използване на AI/ML приложения, отделени от компонентите за оркестрация, откриване и предупреждение за необичайно поведение при специфичните мрежови срезове (например използване на телеметрични данни от транспортна или сондираща инфраструктура, които не могат да бъдат повлияни от оркестрацията за откриване на злонамерена дейност). Автоматично сегментиране пък може да отделя компрометирани части на мрежата, за да се избегне деградация на нейната работа.

Мобилните технологии от пето поколение (5G) скоро ще революционизират глобалните телекомуникации. Те ще осигурят връзки между физическите устройства и цифровия свят, които споделят, изчисляват и оползотворяват информация с безпрецедентни скорост, обем и отзивчивост. Телекомуникационните мрежи ще бъдат виртуализирани и ще включват софтуер с отворен код, намалявайки разходите, и лесно ще се адаптират към специфичните оперативни нужди на различните потребители. Тези технологии ще позволят на различни икономически сектори да възприемат нови оперативни модели и да увеличат ефективността на базата на детайлна информация за своите процеси.

Digitalk Report | Телеком технологии

Докладът може да бъде свободно изтеглен в PDF тук.
Споразумението между съдружниците на стартъпа създава яснота в отношенията им
Съдържание за Адвокатско дружество "Динова, Русев и съдружници"
Tobel - управление на територията в умния град
Съдържание от Mapex

Най-новото

Apple представи AR шлем - Vision Pro

Apple представи AR шлем - Vision Pro

  • 0
  • 143






Apple Reality идва през декември?

Apple Reality идва през декември?

  • 0
  • 189


5% от съкращенията в САЩ за заради изкуствен интелект

5% от съкращенията в САЩ за заради изкуствен интелект

  • 0
  • 245

Още от Digitalk ›
С използването на сайта вие приемате, че използваме „бисквитки" за подобряване на преживяването, персонализиране на съдържанието и рекламите, и анализиране на трафика. Вижте нашата политика за бисквитките и декларацията за поверителност. ОК