V úvodním sloupci této série „Emerging Technology, Evolving Threats“ jsem psal o kvantové výpočetní technice - jak přináší velké příležitosti a výzvy v oblasti kybernetické bezpečnosti. I když je to velmi skutečné téma, které přehlížíme, s největší pravděpodobností se v dohledné době nesetkáme s jeho hmatatelným dopadem.

Na druhou stranu 5G je úplně jiný příběh. Je to tady; je to teď a předefinuje to síťovou architekturu. Převzetí odpovědnosti za jeho rozvoj bezpečným způsobem nebylo nikdy důležitější, zejména s ohledem na rostoucí aspekty našeho každodenního života, které jsou s tím spojeny. Nabízí se otázka: Kdo je nakonec zodpovědný za související bezpečnost? Pořekadlo „co je každého věcí, to není věcí nikoho“, se nad námi výhružně objevuje.

 

Ve snaze o propojenou, ale distribuovanou budoucnost

Naši protivníci vědí, že atraktivní síla aplikací poháněných 5G sítí nabízí nové útočné vektory, pomocí kterých lze prosazovat jejich zájmy, což samozřejmě vyžaduje, abychom věnovali stejnou pozornost-ne-li větší pozornost-boji proti těmto snahám způsobem, jakým zabezpečujeme zařízení, aplikace a připojení. Jako společnost jsme se již dávno začali stěhovat do světa, kde se bariéry mezi fyzickým a digitálním světem rozplynuly a šíření zařízení, které podporují 5G tuto rostoucí pórovitost jen zhoršilo. Odráží kompletní fyzickou opravu našich základních sítí, a protože 5G odráží konverzi na převážně softwarovou síť, musíme očekávat výzvy v oblasti kybernetické bezpečnosti (a zranitelnosti), které s tím souvisejí.

Christopher Krebs, bývalý ředitel CISA, správně namítl: „... 5G je největší kritická infrastruktura, kterou země za posledních 25 let zaznamenala, a spolu s růstem cloud computingu, automatizace a... umělé inteligence se vyžadují zvýšenou pozornost dnes k zajištění zítřka.“

2G přineslo vylepšené pokrytí a posílání textových zpráv. 3G představil hlas s daty a internetem. 4G bylo synonymem rychlosti a LTE. 5G bude ukotven v distribuovaných počítačích, což zásadně změní povahu dat a jejich užitečnost.

Každé odvětví a oblast našeho života uvidí výhody éry založené na 5G od způsobu, jakým konzumujeme a komunikujeme s médii, až po možnosti, které se nám nabízejí ve formě personalizované, proaktivní zdravotní péče. Velká transformace je na cestě. Začneme vidět více chytrých domácností, chytrých měst, průmyslové automatizace, autonomních vozidel, telemedicíny a virtuální/rozšířené reality. V srdci toho všeho je klíčový faktor sítě 5G, díky kterému jsme vůči kyberútokům zranitelnější než její předchůdci. Tento faktor odráží přechod od centralizovaného hardwarového přepínání k distribuovanému, softwarově definovanému digitálnímu směrování. Tato evoluce odstraňuje jedinečné místo, kde lze provádět protokoly o inspekci zabezpečení a řízení. 5G využívá síť digitálních routerů v celé síti. Na druhé straně, jak se základní architektura zásadně mění, náš přístup k jejímu zabezpečení se musí postupně měnit.

Jak jsem zmínil výše, 5G představuje nové povrchy útoku, které mohou kyberzločinci zneužít; prostředí větší a složitější, než jaké kybernetická komunita dosud bránila. Obranné strategie musí být zajištěny již od návrhu, postavené na 5G - nikoli naopak.

Důležitost této orientace byla prokázána v roce 2016, kdy hackeři vypnuli velké části internetu převzetím kontroly nad miliony levných čipů na základních deskách digitálních videorekordérů a bezpečnostních kamer. Spotřebitelé a výrobci při nákupu levných připojených zařízení jednoduše nebrali v úvahu kybernetickou bezpečnost a maloobchodníci při rozhodování o skladování neřešili bezpečnost. Výrobci nekladli důraz na kybernetickou bezpečnost u zakoupených komponent, a proto výrobci čipů do svých produktů nezahrnovali kybernetickou ochranu. Nebyla definována žádná role ani odpovědnost za zajištění a udržování kybernetické bezpečnosti po nákupu.

Dobrá zpráva: Dnes jsou produkty uváděny na trh s integrovanými funkcemi připravenými pro 5G. Produkt je postaven na technologii-a proto jako společnost zajistíme zabezpečení našich připojených zařízení.

 

Úspěch postupu vpřed

Jedna zásadní oblast zájmu je založena na základech zabezpečení položených 4G v podobě strojového učení podporovaného umělou inteligencí (AI). Strategie kybernetické bezpečnosti pro svět 5G budou muset využívat tuto technologii v plném rozsahu k proaktivní identifikaci podezřelého nebo zlomyslného chování, detekci vzorců a mapování potenciální trestné činnosti v reálném čase. AI podporovaná machine learningem je ve skutečnosti nová vrstva preventivní ochrany, jejíž síla může řešit nové povrchové vrstvy útoku, který poskytuje 5G. Kybernetické útoky na 5G budou softwarové útoky a je třeba jim zabránit softwarovou ochranou.

Jako kultura nesmíme dovolit, aby nás novost 5G ukolébala do narkotizovaného stavu uspokojení. Realita je taková, že internetové připojení k lidem a věcem, na kterých jsou závislí, bude stále více navazováno prostřednictvím potenciálně zranitelných sítí 5G. Kybernetická komunita se musí zabývat zvýšenými sázkami, které ohrožují naši národní kritickou infrastrukturu. Pro společnosti i spotřebitele je odpovědnost zaměřit se na zranitelnosti vytvořené 5G v našem úsilí o zmaření potenciálních ochromujících útoků nezbytná.

 

Autor původního článku: John McClurg
Překlad: Ondřej Strachota

Google opravuje dvě zranitelnosti Androidu zneužité při cílených útocích

Google varuje před omezeným, cíleným zneužitím dvou zranitelností vyřešených nejnovější aktualizací zabezpečení Androidu.

Pozor na phishing! Nová vlna podvodů cílí i na Česko

Národní úřad pro kybernetickou a informační bezpečnost (NÚKIB) ve středu 24.října 2024 vydal varování před rozsáhlou phishingovou kampaní, která cílí i na uživatele  v Česku.

Ochrana, na kterou se můžete spolehnout – Palo Alto Networks

V dnešním světě, kde kybernetické hrozby neustále rostou a jsou stále sofistikovanější, je bezpečnost firemních dat klíčová. Mnoho podniků si to uvědomuje až ve chvíli, kdy už je pozdě.

Jak vybrat vhodné zálohovací řešení pro vaši firmu: Srovnání zálohovacích systémů Veeam, Veritas, Acronis a Nakivo

Správně nastavené zálohovací řešení je pro každou firmu nezbytné, protože ztráta dat může vést k vážným finančním ztrátám, ztrátě důvěry klientů a v některých případech i k likvidaci firmy. V tomto článku si představíme čtyři hlavní zálohovací...

Zvýšené riziko kyberůtoku po návratu z dovolené. Otestujte svoje zaměstnance a zlepšete svou bezpečnost.

Léto skončilo a s návratem do práce přichází také zvýšené riziko kybernetických útoků. Kyberzločinci se často zaměřují na zaměstnance, kteří po dovolené povolí v ostražitosti. Právě teď je ten správný čas, abyste se ujistili, že váš tým je...

Nové chyby v aplikacích Microsoft pro macOS mohou umožnit hackerům získat neomezený přístup

V aplikacích Microsoft pro macOS bylo objeveno osm zranitelností, které mohou útočníci využít k získání zvýšených oprávnění nebo přístupu k citlivým datům obejitím modelu oprávnění operačního systému, který se zakládá na frameworku Transparency,...