Les publicités

La récente décision du Royaume-Uni de supprimer progressivement l’infrastructure Huawei des réseaux de télécommunications britanniques a ramené les préoccupations concernant le déploiement de la 5G en tête de l’actualité. Il existe une vaste liste de raisons, dont la légitimité varie, expliquant pourquoi différents groupes sont préoccupés par la 5G – qu’il s’agisse de la confidentialité et du partage de données, du coût et de la logistique de la mise en œuvre d’un changement aussi important dans l’industrie des télécommunications, ou même sauvage. théories du complot. Dans le cas le plus extrême, cela a entraîné des attaques contre des ingénieurs et la destruction de mâts.

Cependant, il existe un défi pressant inhérent à la 5G qui est noyé par ce bruit autour des déploiements du réseau et de la fureur de Huawei. La 5G apporte avec elle des niveaux de connectivité sans précédent, d’autant plus qu’elle s’étend bien au-delà des appareils mobiles et dans les objets qui nous entourent, l’Internet des objets (IoT). Cela entraîne un changement sans précédent vers les réseaux mobiles, comme nous le savons – fournir un service pour les téléphones ne sera plus la fonction principale, au lieu de fournir un service pour les appareils IoT.

Déjà, l’IoT n’est en aucun cas un marché de niche – mais avec la largeur de bande plus grande que la 5G permet à ces appareils de s’intégrer pleinement dans notre vie quotidienne. On s’attend à ce que le marché des appareils IoT pour la maison de plus petite taille augmente et génère des revenus de 24,8 milliards de dollars par an en 2020 à 108,3 milliards de dollars en 2029. En réponse, l’écosystème mobile traditionnel devrait connaître une expansion exponentielle. Avec 43 milliards d’appareils IoT connectés d’ici 2023, les réseaux 5G auront des niveaux de communication inégalés entre les appareils.

Avantages de l’IoT

Le déploiement des appareils IoT présente de grandes évolutions. Dans les foyers du monde entier, l’IoT est déjà utilisé, que ce soit un réfrigérateur qui vous indique que vous manquez de lait ou un thermostat qui réagit aux autres prévisions. Mais le potentiel de l’IoT va bien au-delà des gadgets nationaux – il est appelé à avoir un effet transformateur sur d’innombrables industries. Par exemple, la fabrication peut être beaucoup plus efficace en utilisant l’Internet industriel des objets (IIoT), où les processus sont automatisés et définis, réduisant les erreurs humaines, améliorant la qualité des produits et réduisant le temps de production et les coûts.

Publicité

Les applications de l’IoT ne s’arrêtent pas là – il est probable qu’il jouera un rôle dans l’infrastructure critique dans les villes du monde entier. Prenons l’exemple de la ville de Sànder en Espagne: le gouvernement municipal a mis en place une application qui permet aux citoyens d’utiliser des services tels qu’une fonction de recherche de parc, la surveillance de l’environnement et une ville numérique en direct via un réseau de plus de 10000 capteurs, communiquant en repartant. temps et répondre instantanément aux changements.

Cette connectivité sans précédent comporte inévitablement des risques majeurs. Les enjeux en termes de sécurité sont beaucoup plus élevés – la panne des réseaux 5G ne signifiera plus seulement une perturbation du smartphone – ces appareils sont intégrés dans une infrastructure critique et pourraient donc rapidement devenir un élément de sécurité nationale.

C’est un problème car, avec des réseaux 5G standard toujours en développement, la plupart des opérateurs mobiles déploient la 5G non standard, qui repose toujours sur les réseaux de génération précédente et sur toutes les vulnérabilités de sécurité qu’ils détiennent.

Protocoles réseau

Ces réseaux fonctionnent sur des protocoles de signature hérités (SS7, Dimeter et GTP), qui sont pilotés, ce qui signifie 5G et l’IoT qui y fonctionne peut également être exploité. La plupart des protocoles sont vieux et, avec les opérateurs adoptant une approche «  connectez d’abord, sécurisez plus tard  », ils se laissent exposés à des attaques qui ont exercé des générations précédentes pendant des années. Dans la pratique, cela signifie que les attaquants pourraient utiliser une attaque DoS (déni de service) pour interférer avec l’équipement réseau et laisser une ville entière sans communication, défriser les opérateurs et les clients, les utilisateurs imitateurs pour accéder à différentes ressources d’exploitation, pour des ressources inexistantes, pour des ressources inexistantes. services itinérants.

Les problèmes ne s’arrêtent pas là – un autre problème fondamental est qu’une connectivité plus étendue offre plus de points d’accès pour un pirate potentiel, et donc un potentiel accru pour les dommages catastrophiques, comme l’impact d’une attaque de plus en plus étendue auparavant pourrait être grave. Ces attaques n’ont pas seulement des conséquences financières – l’effondrement de l’IoT dans les infrastructures métropolitaines critiques, les hôpitaux ou la construction industrielle s’accompagne d’un risque très réel de perte de vie humaine. En effet, un déni de service d’attaque devient tellement plus important qu’une simple connexion Internet lente vous empêchant de publier une image sur Instagram. Cela peut paralyser les villes qui commencent à utiliser les appareils IoT de différentes manières, de l’infrastructure nationale à l’industrie en passant par la défense.

Atténuer les attaques

Il existe, cependant, des mesures que les opérateurs peuvent prendre pour atténuer ces attaques. La sécurité doit être une priorité lors de la conception du réseau. C’est plus vrai maintenant que jamais auparavant, à mesure que les opérateurs commencent à déployer des réseaux 5G. Les tentatives de mise en œuvre de la sécurité après coup à des étapes ultérieures peuvent coûter beaucoup plus cher: les opérateurs devront probablement acheter des équipements supplémentaires, en particulier lors de leur intégration dans des systèmes IoT complexes. En outre, le trafic de signalisation doit être surveillé et analysé lorsqu’il traverse la frontière du réseau pour identifier les problèmes potentiels et les erreurs de configuration.

Une telle surveillance est encouragée par les directives de la GSMA (la GSMA est une organisation industrielle qui représente les intérêts des opérateurs de réseaux mobiles du monde entier). Pour mettre en œuvre cela, les opérateurs doivent utiliser des systèmes de détection à trois points spécifiques qui peuvent effectuer un trafic de signalisation en temps réel et détecter une activité illégitime par des hôtes externes. Couplées à des fonctionnalités de filtrage ou de pare-feu, ces solutions bloquent les messages illégitimes sans affecter les performances du réseau ou la disponibilité des abonnés. Ceci est particulièrement crucial en ce qui concerne l’IIoT, car un réseau en panne pendant une période de temps quelconque pourrait avoir des modifications considérables.

Mis à part les étapes pratiques que les opérateurs peuvent entreprendre, il est crucial que la politique gouvernementale soit liée à l’environnement changeant autour de la 5G et de l’IdO. Cette semaine encore, le Département du numérique, de la culture, de la médecine et du sport (DCMS) et le Centre national de cybersécurité (NCSC) dévoilent les détails de la législation proposée qui mettra en œuvre les exigences de cybersécurité spécifiques pour les appareils plus intelligents. Il s’agit d’une étape considérable, et signifierait que le gouvernement britannique a le droit de mettre hors de prix et de confisquer des produits qui n’ont pas une sécurité suffisante en place.

L’IoT et la 5G deviendront immergés dans la société à tous les niveaux, mais les gouvernements, les entreprises et les individus doivent être conscients qu’avec toutes les innovations et la commodité que ces technologies apportent, il y a des conséquences importantes si elles ne sont pas utilisées en toute sécurité.

  • Jimmy Jones, expert en cybersécurité télécoms chez Technologies positives.
  • Nous avons présenté les meilleurs outils de surveillance du réseau.

Les publicités

Rate this post
Publicité
Article précédentHTC Wildfire E Lite apparaît dans la console Google Play, a des spécifications découvertes
Article suivantLes fans d’Inuyasha ne peuvent pas attendre la fille d’Inuyasha et Kagome dans la suite

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici