ptarzh-CNenfrdeitjarues

تقرير سيناريو التهديد ENISA لشبكات 5G

قيم هذا البند
(0 يصوت)
الأربعاء ، 20 يناير 2021 15:26

يمكن أن يكون أي جهاز إنترنت الأشياء مُمكّن للعمل مع الشبكة الجديدة ضحية لهجمات إلكترونية

برج الاتصالات

قامت وكالة الاتحاد الأوروبي للأمن السيبراني (ENISA) ، وهي كيان مكرس لتحقيق مستوى عالٍ من الأمن السيبراني في جميع أنحاء أوروبا ، بتحديث مشهد تهديد ENISA 5G ، الذي نُشر في نسخته الأولى في عام 2019.

تساهم ENISA في السياسة الإلكترونية للاتحاد الأوروبي ، وتزيد من موثوقية منتجات وخدمات وعمليات تكنولوجيا المعلومات والاتصالات مع خطط اعتماد الأمن السيبراني ، وتتعاون مع الدول الأعضاء في الاتحاد الأوروبي والهيئات وتساعد أوروبا على الاستعداد لمواجهة التحديات السيبرانية غدا.

يغطي المستند الذي أصدرته الوكالة جميع المستجدات المقدمة ، ويلتقط التطورات في بنية 5G ويلخص المعلومات الموجودة في وثائق التقييس المتعلقة بـ 5G. بالإضافة إلى ذلك ، حققت تقييمات نقاط الضعف والتهديدات تقدمًا كبيرًا مقارنة بالإصدار السابق ، من خلال توفير معلومات أكثر شمولاً حول الكشف عن أصول بنية 5G المحدثة. 5G هي واحدة من أماكن تطوير الصناعة 4.0 ، ومع وجود العديد من نقاط الضعف ، سيكون الأمر متروكًا لمطوري التقنيات الصناعية لتنفيذ المزيد من الأمان.

يقيّم Thiago Branquinho ، كبير التكنولوجيا في TI Safe ، أن 5G هي تقنية ، نظرًا لأدائها العالي وموثوقيتها ، ستجعل من الممكن إنشاء عمليات وتقنيات جديدة في الصناعة 4.0. من الناحية التكنولوجية ، يعد هذا تغييرًا أكثر أهمية من اعتماد شبكات Wi-Fi في العقد الأول من القرن الحادي والعشرين.ومع ذلك ، مثل معظم التقنيات ، تم تصميم 2000G "للعمل" وليس "لتكون آمنة". "لذلك هناك ثغرات جوهرية يمكن استغلالها بالتهديدات. إذا لم يتم وضع الضوابط ، فإن المساومة على الأداء الصحيح لهذه الشبكات يمكن أن تسبب تأثيرات كبيرة "، يبرز تياجو.

من بين التهديدات العديدة ، يسلط TI Safe CTO الضوء على ثلاثة:

1. العبث بإعدادات الشبكة

نحن نتحدث عن تقنية جديدة تتطلب تقنية جديدة طريقة عملها. على الأرجح ، في السنوات الأولى من اعتماد 5G ، قد نواجه إعدادات غير صحيحة و / أو غير آمنة ، مثل استخدام كلمات مرور ضعيفة أو أخطاء في التوجيه. يؤدي هذا إلى زيادة مساحة الهجوم ، مما يجعل الشبكات عرضة للعبث من قبل المهاجمين.

2. رفض الخدمة (DoS)

لقد تغلغل هذا التهديد في التكنولوجيا منذ البداية. سيظل توظيف الموارد لدفع حدود النظام مشكلة بالنسبة لشبكة الجيل الخامس.

3. التعليمات البرمجية الخبيثة

سيكون هناك الكثير من التعليمات البرمجية المضمنة في عمليات 5G. هذا يفتح إمكانية إدخال التعليمات البرمجية الضارة (البرامج الضارة) التي تؤدي وظائف محددة ، مثل الحصول على وصول "مستخدم متميز". هذا يعني أنه قد يكون هناك استماع وتلاعب بالمعلومات ، والتدخل في الأداء الطبيعي ، واختطاف الشبكات ، من بين أمور أخرى.

زيارة لتنزيل تقرير ENISA.

الليدو 189 مواعيد آخر تعديل يوم الخميس ، 21 يناير 2021 الساعة 20:10

حقوق الطبع والنشر © 2007-2020 - أمان المعلومات الآمن - جميع الحقوق محفوظة.