La 5G ne consiste pas seulement à faire les mêmes choses plus rapidement, mais à ouvrir des applications entièrement nouvelles dans un large éventail d’industries en raison de la latence incroyablement faible et du débit élevé de la 5G. Par exemple, la 5G permettra des « usines intelligentes » entièrement autonomes qui pourraient ajouter 1,5 billion de dollars à 2,2 billions de dollars annuellement à l’économie mondiale d’ici 2023.

Assurer le déploiement sans faille de la 5G pour ces nouveaux cas d’utilisation est vital ; c’est une chose si le téléchargement d’un film fonctionne mal, c’en est une autre pour, disons, la chirurgie à distance permise par la 5G. Fournir des performances de qualité industrielle partout, à chaque fois est un must.

L’un des domaines d’intérêt pour faire de la 5G un « réseau de confiance » est la cybersécurité. Les acteurs malveillants se sont multipliés et peuvent dégrader la latence, voire arrêter carrément le service. Cela est particulièrement vrai pour la forme de cyberattaque la plus courante, le déni de service distribué (DDoS). À un niveau élevé, les attaques DDoS utilisent la force brute en redirigeant le trafic Internet afin de surcharger et de perturber sa cible, ce qui pourrait être dévastateur pour les utilisateurs 5G engagés dans des applications critiques.

Au niveau du protocole, la 5G possède de nombreuses fonctionnalités de cybersécurité améliorées, par exemple algorithmes de chiffrement beaucoup plus puissants. Ceux-ci donnent aux entreprises la possibilité de crypter les données avec des clés de cryptage 256 bits plus avancées, qui sont essentielles pour préserver l’intégrité des données. De plus, les consommateurs et les organisations sont mieux protégés contre les attaques de l’homme du milieu. Avant la 5G, lorsque l’appareil d’un utilisateur était en itinérance, le réseau de l’opérateur domestique de l’abonné devait faire confiance au réseau visité par lequel l’authentification a eu lieu, une faiblesse que le protocole 5G corrigera.

Cependant, bien que la couche de protocole soit plus sécurisée, ce qui manque dans la conversation sur la 5G et la cybersécurité, c’est combien de travail supplémentaire doit être fait pour sécuriser les appareils et les applications. L’écosystème 5G est beaucoup plus diversifié que les générations précédentes, et la prolifération subséquente de l’infrastructure 5G fournit aux acteurs malveillants une multitude de vecteurs d’attaque. La sécurité de la 5G dépend tout autant de la mise en œuvre, de la configuration et de la surveillance appropriées de ces composants que de la couche de protocole.

Publicité

Les attaques DDoS en particulier se développent sur des appareils non sécurisés. Ces dernières années, ils sont devenus exponentiellement plus puissants en exploitant les « botnets », un réseau d’appareils infectés par des logiciels malveillants qui amplifient la puissance de l’attaquant. Actuellement, on estime que les robots malveillants sont un 20% de tout le trafic Internet, et cela peut en fait être une sous-estimation. La sécurité du réseau 5G doit protéger les appareils contre ces attaques, mais aussi identifier et isoler les appareils compromis du lancement de nouvelles volées ; en d’autres termes, il doit y avoir les deux protection entrante et sortante.

Et les botnets ne sont pas la seule menace. D’autres formes d’attaques telles que les ransomwares ne seront en grande partie pas découragées par les améliorations de la couche de protocole de la 5G et disposeront d’une multitude d’appareils Internet des objets (IoT) à pirater. Des plans sont en cours pour exploiter la 5G pour un très large éventail d’industries, de la sécurité publique aux soins de santé en passant par les transports et au-delà, nécessitant littéralement des dizaines de milliards d’appareils intelligents connecté au réseau 5G qui pourrait être piraté. Par exemple, les médecins pourraient placer des capteurs sur un patient connecté à la 5G à partir desquels ils transmettraient des données pour analyse et interprétation. Si ces appareils étaient compromis par des pirates, les données du patient pourrait être manipulé. La sécurisation d’applications et de services comme ceux-ci atténuer le risque de malware, et protégez les légions d’appareils IoT 5G.

La première étape pour les utilisateurs d’entreprise est l’éducation — comprendre quelles menaces potentielles existent pour chaque secteur, configuration et application spécifique. Par exemple, les solutions DDoS actuelles utilisent les informations de couche 4 pour identifier et atténuer les attaques DDoS. Avec la 5G, plus profondément Visibilité de la couche 7 est nécessaire pour identifier et isoler les mauvais acteurs de la suppression des services. Parallèlement, la deuxième étape consiste à travailler avec des partenaires de confiance pour aider à personnaliser la cybersécurité des appareils et des applications.

L’essentiel, cependant, est que pour assurer la sécurité des utilisateurs ainsi que pour respecter les accords de niveau de service, une visibilité de bout en bout sur la mer d’appareils et d’applications connectés à la 5G est nécessaire pour qu’il s’agisse d’un réseau vraiment fiable. Nous explorerons un autre domaine d’intérêt crucial et connexe dans la partie 2.


Rate this post
Publicité
Article précédentL’adoption mondiale de la crypto-monnaie « monte en flèche » et ce pays ouvre la voie : analyse de la chaîne
Article suivantWukong obtient une nouvelle vidéo de gameplay de 12 minutes • Fr.techtribune

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici