63.30 € 67.21

​5G: безопасность превыше всего

​5G: безопасность превыше всего

Наступают первые дни для технологий пятого поколения связи. На рынке появилось множество игроков, которые вместе приближают технологии Интернета вещей. Кажется, что у участников рынка появилось четкое видение, как 5G поможет завоевать им рынок IoT. Однако на технологическом фронте деятельность по стандартизации 5G только начинается.

Основополагающие требования к 5G

Становится очевидным одно: безопасность и конфиденциальность будут оставаться основополагающими требованиями. Ведь сети 5G будут способствовать расширению объектов, привлекательных для организации кибератак.

Использование облака и виртуализация станут наиболее привлекательным способом взаимодействия вещей в 5G. В единой сети будет работать большое число игроков, типов устройств с разными уровнями безопасности. Но необходимо обеспечить превосходную степени защиты от все новых и новых угроз.

Это означает, что методы безопасности, которые применяются сейчас в сетях 4G и более младших поколений связи, должны быть расширены. Это позволит уже на старте внедрения 5G, наряду с высокой производительностью, низким энергопотреблением создать положительный имидж новым технологиям.

5G для масштабного внедрения IoT

Масштабный Интернет вещей – это один из главных прикладных сегментов использования 5G. После того, как стандарт 5G будет принят 3GPP, распространение IoT будет происходить более быстрыми темпами, нежели при эре 4G.

5G охватит не только IoT, но и привнесет больше возможностей для M2M, в экосистему миллиарда бюджетных устройств, таких как датчики и трекеры. Бытовая техника, предметы одежды, подключенные автомобили, приборы учета, всевозможные датчики и системы сигнализации - вот лишь основной перечет устройств, которые будут использовать сети пятого поколения связи.

В результате требования к безопасности и операционным возможностям оборудования будут меняться.

Так, сигнал 5G и модифицированных сетей на основе этого стандарта охватит большее (по сравнению с LTE) расстояние. Промышленное оборудование будет работать в сетях пониженного энергопотребления и низкой пропускной способности. Для дронов, инфраструктуры автономных автомобилей и т.д. скорость останется главным фактором.

Например, некоторые промышленные устройства могут отправить в сутки несколько байт данных. Транспорт с автопилотом будет беспрерывно общаться с инфраструктурой умных дорог, где потребуется передавать данные с высокой скоростью и низкими задержками.

Данные, которые будут интересны злоумышленникам

Данные в сетях 5G, скорее всего, охватят информацию о географическом положении того или иного объекта, об оборудовании, частную информацию о владельцах и т.д.

Обеспечение секретности местоположения должно быть гарантированно. В противном случае, злоумышленник, взломав IoT-устройства или подключенный автомобиль, сможет узнать, что вы отправились всей семьей на премьеру фильма, оставив дом пустым, и с легкостью ограбит вас.

Устройства могут быть подключены к сети либо непосредственно, либо косвенно, например, через шлюз. Требования к безопасности будут базироваться вокруг устройств, сети и бэкенда. Это означает, что можно выделить следующие типы требований к безопасности:

  • Защита доступа в сеть;
  • Наличие приложений, обеспечивающих безопасную работу в сети;
  • Встроенная служба безопасности;
  • Передача аутентичных и целостных данных с сохранением их конфиденциальности.

Например, соответствующая сертификация и квалификация будут важным условием во многих случаях использования такого оборудования.

Ценность IoT для предприятий и частных лиц заключается в целостности данных. Поэтому защита становится особенно важным инструментом для применения 5G в сфере IoT.

Например, чтобы использовать 5G для интеллектуальных систем учета данных, необходимо обеспечить защиту от манипуляций с информацией и передачу данных в некорректируемом виде. Система безопасности должна строиться не на характере работы устройства, а на его ограничениях.

Ошибки новичков

Сейчас некоторые из новых участников отрасли, похоже, либо не осознают необходимости в большей степени безопасности для устройств, либо не желают увеличивать стоимость решений на этапе выхода на рынок, экономя на средствах защиты данных. Это привело к шквалу негативных публикаций в прессе.

IoT-устройства связаны в единую сеть, но испытывают недостаток в уровне безопасности. Такой сценарий может привести к тому, что киберпреступники будут использовать оборудование не как физический объект, а как точку входа к ресурсам предприятия или дома.

На мой взгляд, назвать безопасным подключение к сети можно, в случае если используются:

  • Службы проверки подлинности сети и пользователя;
  • Криптографические ключи;
  • Идентификаторы приложений.

Обязательным условием в новых продуктах должна стать взаимная проверка подлинности устройства и сети.

Новые риски

Существуют также риски клонирования параметров оборудования и «подмены» устройств, а массовые атаки приведут к отказам сети.

Тщательный контроль идентичности устройства и проверка подлинности в сети станут ключевыми факторами для обеспечения хорошего качества обслуживания.

SIMalliance считает, что технологии защиты 5Gдолжны быть встроены изначально. Именно сейчас начинается работа над техническим документом, в котором описаны ключевые требования к безопасности. Его принятие обеспечит гарантии безопасности в сетях 5G и других новых услугах, которые будут развернуты в различных сегментах рынка.


Это перевод статьи Пола Бредли (PaulBradley), председателя рабочей группы 5G компании SIMalliance.

Подписаться на новости

Назад

Комментарии

Текст сообщения*
Защита от автоматических сообщений