ptarzh-CNenfrdeitjarues

ENISA-Bedrohungsszenariobericht für 5G-Netze

Bewerten Sie diesen Artikel
(0 Stimmen)
Mittwoch, 20. Januar 2021, 15:26 Uhr

Jedes IoT-Gerät, das für die Arbeit mit dem neuen Netzwerk aktiviert ist, kann Opfer von Cyberangriffen werden

Mobilfunkmasten

Die Agentur der Europäischen Union für Cybersicherheit (ENISA), eine Einrichtung, die sich für ein hohes gemeinsames Maß an Cybersicherheit in ganz Europa einsetzt, hat die in ihrer ersten Ausgabe im Jahr 5 veröffentlichte ENISA 2019G-Bedrohungslandschaft aktualisiert.

ENISA trägt zur EU-Cyberpolitik bei, erhöht die Zuverlässigkeit von IKT-Produkten, -Dienstleistungen und -Prozessen mit Zertifizierungssystemen für Cybersicherheit, arbeitet mit EU-Mitgliedstaaten und -Einrichtungen zusammen und hilft Europa, sich auf Cyber-Herausforderungen vorzubereiten Morgen.

Das von der Agentur erstellte Dokument deckt alle eingeführten Neuheiten ab, erfasst Entwicklungen in der 5G-Architektur und fasst Informationen zusammen, die in Standardisierungsdokumenten zu 5G enthalten sind. Darüber hinaus haben Schwachstellen- und Bedrohungsanalysen gegenüber der vorherigen Ausgabe erhebliche Fortschritte erzielt, indem umfassendere Informationen zur Offenlegung aktualisierter 5G-Architektur-Assets bereitgestellt wurden. 5G ist eine der Voraussetzungen für die Entwicklung von Industrie 4.0. Bei so vielen Schwachstellen liegt es an den Entwicklern industrieller Technologien, mehr Sicherheit zu implementieren.

Thiago Branquinho, CTO von TI Safe, bewertet, dass 5G eine Technologie ist, die es aufgrund ihrer hohen Leistung und Zuverlässigkeit ermöglicht, neue Prozesse und Technologien in Industrie 4.0 zu etablieren. In technologischer Hinsicht ist dies eine viel bedeutendere Änderung als die Einführung von Wi-Fi-Netzwerken in den 2000er Jahren. Wie die meisten Technologien wurde 5G jedoch so konzipiert, dass es „funktioniert“ und nicht „sicher“ ist. „Es gibt also intrinsische Schwachstellen, die von Bedrohungen ausgenutzt werden können. Wenn keine Kontrollen eingerichtet werden, kann eine Beeinträchtigung der ordnungsgemäßen Funktion dieser Netzwerke erhebliche Auswirkungen haben “, betont Thiago.

Unter den zahlreichen Bedrohungen hebt der TI Safe CTO drei hervor:

1. Manipulation der Netzwerkeinstellungen

Wir sprechen von einer neuen Technologie, die eine neue erfordert Verfahrensweise. In den ersten Jahren der Einführung von 5G können höchstwahrscheinlich falsche und / oder unsichere Einstellungen auftreten, z. B. die Verwendung schwacher Kennwörter oder Routingfehler. Dies erhöht die Angriffsfläche und macht Netzwerke anfällig für Manipulationen durch Angreifer.

2. Denial of Service (DoS)

Diese Bedrohung hat die Technologie von Anfang an durchdrungen. Der Einsatz von Ressourcen, um die Grenzen eines Systems zu überschreiten, bleibt für 5G ein Problem.

3. Schädlicher Code

In 5G-Vorgängen wird viel Code eingebettet sein. Dies eröffnet die Möglichkeit, schädlichen Code (Malware) einzufügen, der bestimmte Funktionen ausführt, z. B. den Zugriff auf „Superuser“. Dies bedeutet, dass unter anderem Informationen abgehört und manipuliert werden können, die normale Funktion beeinträchtigt wird und Netzwerke entführt werden.

Besuchen um den ENISA-Bericht herunterzuladen.

Freibad 189 mal Zuletzt geändert am Donnerstag, 21. Januar 2021 20:10

Copyright © 2007-2020 - IT Safe Information Security - Alle Rechte vorbehalten.