Syndication

martedì 10 marzo 2020

il 5G vulnerabile agli attacchi di hackers!

5G EXPANDS CYBER RISKS

la corsa al 5G è iniziata e l'America deve vincere ”, ha detto il presidente Donald Trump . Per scopi politici, quella "corsa" punta  a quale nazione ottiene il 5G per primo. È la misura sbagliata.



Esistono cinque modi in cui le reti 5G sono più vulnerabili agli attacchi informatici rispetto ai loro predecessori:

La rete è passata dal passaggio centralizzato basato su hardware al routing digitale distribuito definito dal software. Le reti precedenti erano progetti hub-and-speak in cui tutto arrivava ai punti di strozzamento dell'hardware in cui si poteva praticare l'igiene informatica.
Nella rete definita dal software 5G, tuttavia, tale attività viene trasferita verso l'esterno verso una rete di router digitali attraverso la rete, negando così il potenziale per l'ispezione e il controllo dei chokepoint.

Il 5G complica ulteriormente la sua vulnerabilità informatica grazie alla virtualizzazione di funzioni di rete di livello superiore precedentemente eseguite da dispositivi fisici. Queste attività si basano sul linguaggio comune del protocollo Internet e dei sistemi operativi noti. Indipendentemente dal fatto che siano utilizzati da stati nazionali o attori criminali, questi protocolli e sistemi standardizzati hanno dimostrato di essere strumenti preziosi per coloro che cercano di ammalarsi.

Anche se fosse possibile bloccare le vulnerabilità del software all'interno della rete, la rete è anche gestita da software - spesso intelligenza artificiale di prima generazione - che può essere esso stesso vulnerabile. Un utente malintenzionato che acquisisce il controllo del software che gestisce le reti può anche controllare la rete.

La drammatica espansione della larghezza di banda che rende possibile il 5G crea ulteriori vie di attacco. Le antenne a piccole celle a basso costo e fisicamente dispiegate distribuite nelle aree urbane diventano nuovi obiettivi difficili. Funzionalmente, questi siti cellulari useranno la funzionalità di Dynamic Spectrum Sharing del 5G in cui più flussi di informazioni condividono la larghezza di banda nelle cosiddette "sezioni", ciascuna sezione con il proprio diverso grado di rischio cibernetico. Quando il software consente alle funzioni della rete di spostarsi in modo dinamico, anche la protezione informatica deve essere dinamica piuttosto che basarsi su una soluzione uniforme con il minimo comune denominatore.

Infine, naturalmente, è la vulnerabilità creata collegando decine di miliardi di dispositivi intelligenti hackerabili (in realtà piccoli computer) alla rete colloquialmente denominata IoT. Sono in corso piani per un elenco diversificato e apparentemente inesauribile di attività abilitate all'IoT, che vanno dalle cose di pubblica sicurezza, alle cose sul campo di battaglia, alle cose mediche, alle cose di trasporto, tutte meravigliose e unicamente vulnerabili. A luglio, ad esempio, Microsoft ha riferito che gli hacker russi erano penetrati nei dispositivi IoT run-of-the-mill per ottenere l'accesso alle reti. Da lì, gli hacker hanno scoperto ulteriori dispositivi IoT non sicuri in cui potevano impiantare software di sfruttamento.





https://www.brookings.edu/research/why-5g-requires-new-approaches-to-cybersecurity/

1 commento:

  1. Nice blog with Amazing information .. love to read about this.
    Awaiting for your new post
    We at Fullassignment.com bring to you the most significant Data Mining assignment help writing service at the best cost. With long stretches of understanding we are prepared to give online assignment help over the globe.You will be guided here with a portion of the information of Information Security assignment which could assist you in deciding writing a Information Security assignment. Nonetheless, we unequivocally prescribe you to benefit CPU Scheduling Assignment Help from our specialist to find out about marketing and its scope.We also provide Operating systems Assignment Help from our experts.

    https://fullassignment.com/

    RispondiElimina