ptarzh-CNenfrdeitjarues

5Gネットワ​​ークのENISA脅威シナリオレポート

この商品を評価する
(0票)
20年2021月15日水曜日26:XNUMX

新しいネットワークでの動作が有効になっているIoTデバイスは、サイバー攻撃の犠牲になる可能性があります

セルタワー

欧州全体で高い共通レベルのサイバーセキュリティを達成することに専念する組織である欧州ネットワーク情報セキュリティ機関(ENISA)は、5年の初版で公開されたENISA2019G脅威ランドスケープを更新しました。

ENISAは、EUのサイバーポリシーに貢献し、サイバーセキュリティ認証スキームを使用してICT製品、サービス、およびプロセスの信頼性を高め、EU加盟国および団体と協力し、ヨーロッパが明日のサイバー課題に備えるのを支援します。

代理店が作成したドキュメントは、導入されたすべての新規性をカバーし、5Gアーキテクチャの開発をキャプチャし、5Gに関連する標準化ドキュメントにある情報を要約しています。 さらに、脆弱性と脅威の評価は、更新された5Gアーキテクチャ資産の公開に関するより包括的な情報を提供することにより、前の版よりも大幅に進歩しました。 5Gはインダストリー4.0の開発の前提条件のXNUMXつであり、非常に多くの脆弱性があるため、より多くのセキュリティを実装するのは産業技術の開発者次第です。

TISafeのCTOであるThiagoBranquinhoは、5Gは、その高いパフォーマンスと信頼性により、インダストリー4.0で新しいプロセスとテクノロジーを確立することを可能にするテクノロジーであると評価しています。 技術的には、2000年代のWi-Fiネットワークの採用よりもはるかに重要な変更です。ただし、ほとんどの技術と同様に、5Gは「安全」ではなく「機能」するように設計されています。 「したがって、脅威によって悪用される可能性のある固有の脆弱性があります。 コントロールが確立されていない場合、これらのネットワークの正しい機能を損なうことは大きな影響を引き起こす可能性があります」とチアゴは強調しています。

数多くの脅威の中で、TI SafeCTOは次のXNUMXつを強調しています。

1.ネットワーク設定の改ざん

私たちは新しい技術について話している、それは新しいものを必要とするだろう 手口。 ほとんどの場合、5Gの採用の初期には、弱いパスワードの使用やルーティングエラーなど、誤った設定や安全でない設定が発生する可能性があります。 これにより攻撃対象領域が上昇し、ネットワークが攻撃者による改ざんを受けやすくなります。

2.サービス拒否(DoS)

この脅威は当初からテクノロジーに浸透してきました。 システムの限界を押し上げるためにリソースを使用することは、5Gにとって依然として問題です。

3.悪意のあるコード

5G操作には多くのコードが埋め込まれています。 これにより、「スーパーユーザー」アクセスの取得など、特定の機能を実行する悪意のあるコード(マルウェア)が挿入される可能性が広がります。 これは、とりわけ、情報の聞き取りや改ざん、通常の機能への干渉、ネットワークのハイジャックが発生する可能性があることを意味します。

アクセス ENISAレポートをダウンロードします。

保養地 189 最終更新日:21年2021月20日木曜日10:XNUMX

著作権©2007 - 2020 - ITセーフ情報セキュリティ - すべての権利予約。