Des recherches récentes de l’association mondiale du commerce mobile, GSMA, estiment que le marché du découpage de réseau virtuel entre les entreprises devrait représenter 300 milliards de dollars américains d’ici 2025. Cependant, les opérateurs mobiles qui cherchent à utiliser leurs réseaux 5G pour offrir le découpage de réseau aux entreprises les clients doivent être prêts à assumer des responsabilités supplémentaires en matière de cybersécurité, selon Dmitry Kurbatov, co-fondateur et directeur de la technologie chez SecurityGen, le fournisseur de solutions et de services de sécurité pour l’industrie des télécommunications.

« Un découpage de réseau réussi repose sur l’honnêteté et la transparence entre les opérateurs et les entreprises sur ce qui est le choix le plus sûr et le plus sécurisé qui répond à leurs besoins de connectivité », déclare Kurbatov.

« Plus une technologie est récente et complexe, plus les menaces de sécurité et les vulnérabilités potentielles y sont cachées, et la 5G ne fait pas exception. Les opérateurs et les entreprises doivent garder cela à l’esprit et avoir un plan pour faire face aux éventuelles cybermenaces et vulnérabilités qui pourraient survenir lors de l’utilisation d’une tranche virtuelle d’un réseau 5G.

Kurbatov poursuit : « Les entreprises qui optent pour une tranche de réseau 5G virtuelle pour leurs besoins de connectivité mobile doivent travailler avec leur opérateur pour évaluer correctement le niveau de risque encouru pour leur cas d’utilisation particulier et résoudre les problèmes potentiels de cybersécurité. Dans certaines entreprises critiques, l’utilisation de ressources réseau partagées peut ne pas être l’option la plus sécurisée et la plus résiliente. Par exemple, si une entreprise énergétique envisage ses options sur la manière d’interconnecter une centrale nucléaire avec des centrales de distribution d’électricité régionales, cela ne devrait pas être une option.

Kurbatov indique que la rupture de l’isolement d’une tranche à l’autre via une ressource réseau partagée est le vecteur de cyberattaque le plus probable via une tranche de réseau 5G.

Publicité

« Les entreprises doivent imaginer le réseau 5G de leur opérateur comme un espace de coworking qu’elles partagent avec plusieurs locataires. Les cloisons mobiles et les portes offrent intimité et sécurité. Ceux-ci peuvent être placés dans différentes positions en fonction de qui loue actuellement l’espace et de l’espace dont chaque locataire a besoin », dit-il.

« Maintenant, imaginez qu’il y a une fenêtre dans un espace cloisonné. Il reste ouvert une nuit et les pirates peuvent pénétrer dans l’espace et voler des données précieuses. Si les murs et les portes entre les espaces cloisonnés sont solides et sécurisés, alors l’impact de ce vol est limité à un seul locataire. Mais si les pirates sont capables d’accéder à une tranche du réseau à partir d’une autre, les dégâts seront beaucoup plus importants et affecteront plus d’entreprises, et potentiellement plus graves.

« Bien que cela puisse sembler effrayant, il existe des mesures de cybersécurité efficaces que les opérateurs et les entreprises qui optent pour le découpage du réseau 5G devraient mettre en place », ajoute-t-il. « Ils doivent identifier leurs principaux actifs et ce qui les menace, puis protéger ces actifs, surveiller en permanence l’état de la sécurité et être prêts avec un plan de remédiation proactif pour savoir comment récupérer et réparer tout dommage pouvant résulter d’une violation. »

« Les cadres et approches de sécurité informatique éprouvés fonctionneront s’ils sont correctement appliqués à un déploiement de tranches de réseau 5G, mais uniquement s’ils sont également soutenus par une compréhension approfondie et approfondie du domaine des télécommunications mobiles », conclut Kurbatov. .

->Google Actualités

Rate this post
Publicité
Article précédentLe casting de « Scott Pilgrim » revient pour l’émission animée de Netflix
Article suivantLes fans de MCU veulent une romance de soldat d’hiver avec Taskmaster ou Yelena Belova

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici