Introduction
00:00:00Переход на технологию 5G открывает значительные возможности для повышения безопасности и удобства пользователей, но также создает проблемы, которые могут быть использованы злоумышленниками. К числу выявленных ключевых уязвимостей относятся проблемы, связанные с развертыванием сетей 5G, слабые места в области сетевой безопасности, использование ненадежных компонентов, проблемы в цепочке поставок ИКТ и потенциальное снижение конкуренции и потребительского выбора. Эти уязвимости высокого уровня указывают на критические области, требующие внимания по мере продвижения к более взаимосвязанному будущему.
Security Risks
00:01:02Технология 5G открывает более широкие возможности для атак благодаря использованию большего количества ИКТ-компонентов по сравнению с предыдущими поколениями беспроводных сетей. Увеличение числа точек подключения предоставляет злоумышленникам больше возможностей для использования, включая отказ в обслуживании и атаки типа "человек посередине", которые могут затронуть несколько подключенных устройств. Несмотря на усовершенствования в области мер безопасности, неправильно настроенные или управляемые сети 5G по-прежнему подвержены уязвимостям. Физические средства защиты встроены в устройства 5G в качестве основной защиты; однако физический доступ по-прежнему может привести к сбоям, что приведет к постоянному проникновению в сеть и перехвату данных. Кроме того, интеграция с существующими сетями 4G LTE может привести к появлению устаревших уязвимостей, в то время как новые, характерные для 5G, еще предстоит выявить.
Conclusion
00:02:27Интеграция ненадежных компонентов в сети 5G создает значительные риски для инфраструктуры связи, потенциально нарушая конфиденциальность, целостность и доступность данных. Для снижения угроз национальной безопасности, связанных с технологией 5G, сетевые операторы должны отдавать предпочтение надежным поставщикам и поддерживать разработку надежных продуктов и услуг. Уязвимое аппаратное или программное обеспечение может обеспечить злоумышленникам постоянный доступ к сетям для перехвата данных или распространения вредоносного ПО. Даже защищенные сети в США подвергаются риску, когда данные, передаваемые из США, проходят через уязвимые международные системы, которые могут быть подвержены краже или манипулированию.