ITanalyze

تحلیل وضعیت فناوری اطلاعات در ایران :: Iran IT analysis and news

ITanalyze

تحلیل وضعیت فناوری اطلاعات در ایران :: Iran IT analysis and news

  عبارت مورد جستجو
تحلیل وضعیت فناوری اطلاعات در ایران

آسیب‌پذیری شبکه‌های 5G در برابر حملات سایبری

| چهارشنبه, ۲۶ بهمن ۱۴۰۱، ۰۳:۰۴ ب.ظ | ۰ نظر

شرکت‌کنندگان کنفرانس DGP Meet در مقالات خود هشدار دادند شبکه‌های 5G بریتانیا در برابر حملات سایبری آسیب‌پذیر هستند.

آنها با هشدار درباره آسیب‌پذیری‌های شبکه 5G پرسرعت مخابراتی، بر اساس اسنادی که در یک جلسه امنیتی بزرگ ثبت شد، خاطرنشان کردند این شبکه، می‌تواند بستر عالی برای واسطه‌ها و عوامل دیگر، به منظور ایجاد ارتباط با جرایمی مانند قاچاق مواد مخدر، قاچاق انسان و اعضای بدن، پولشویی و تامین مالی تروریسم فراهم کند.

این مقالات که توسط برخی افسران پلیس هند نوشته شده، در کنفرانس اخیر مدیران کل پلیس (DGP) و بازرس کل پلیس (IGPs) با حضور نخست وزیر هند، نارندرا مودی ارایه شد.

در این مقالات اشاره شد شبکه 5G بر اساس پروتکل‌های اینترنتی قابل دسترس و باز، ساخته شده و آسیب‌پذیری‌ نسل‌های قبلی را به ارث می‌برد. همین امر، شبکه 5G را در برابر حملات سایبری آسیب‌پذیر کرده و امنیت کل سیستم را به خطر می‌اندازد.

افسران IPS که این مقالات را نوشته‌اند، پیشنهاد کردند پهنای باند اختصاصی 5G و تجهیزات بسیار ایمن، باید به طور فعال، برای ارتباطات حساس مرتبط با دولت و استفاده نظامی، توسعه داده شود و تنها شرکت‌های تاییدشده با کمترین خطر سایبری یا حداکثر استفاده از پروتکل‌های امنیتی، مجاز به همکاری با سازمان‌های دولتی باشند.

همچنین از آنجا که ارزهای دیجیتال و سیستم‌های بانکی غیرمتمرکز با استفاده از شبکه‌های 5G، به طور فزاینده‌ محبوب می‌شوند، ردیابی پیوندهای مالی آن دشوار خواهد بود.

در این مقالات تاکید شده است: «فناوری 5G می‌تواند بستر عالی برای واسطه‌ها و عوامل دیگر، به منظور ایجاد ارتباط با جرایمی مانند قاچاق مواد مخدر، قاچاق انسان و اعضای بدن، پولشویی، تامین مالی تروریسم و… فراهم کند.» در این کنفرانس، علاوه بر نخست‌وزیر، مقامات دیگر و حدود 350 نفر از افسران ارشد پلیس هند حضور داشتند.

هسته اصلی شبکه 5G، بر اساس پروتکل‌های اینترنت قابل دسترسی و باز مانند HTTP و TLS ساخته شده و در یک محیط برش شبکه‌ای در زیرشبکه‌های مختلف، ماهیت‌های متفاوت از امنیت سایبری دارد. کلیدهای رمزگذاری رابط رادیویی از طریق مسیرهای ناامن تحویل داده می‌شوند. همچنین آسیب‌پذیری‌هایی مانند IDOR ممکن است ایجاد شود. (IDOR، یک نوع آسیب‌پذیری است که به مهاجم اجازه می‌دهد تا بدون داشتن مجوز به منابع، دسترسی داشته باشد و یا اعمالی روی وب اپلیکیشن انجام دهد.)

این مقالات می‌گویند Telco cloud در برابر حملات سایبری، آسیب‌پذیر است و می‌تواند امنیت شبکه و داده‌های ذخیره‌شده در فضای ابری را به خطر بیندازد. همچنین مجازی‌سازی عملکرد شبکه (NFV) به مجرمان اجازه می‌دهد تا برای دسترسی به شماره تلفن (لیست‌های هدف) از هجوم سایبری استفاده کنند یا حملاتی انجام دهند و حتی برنامه‌ای برای نظارت بر آنها تعریف کنند.

اگرچه چندین پیشرفت در 5G وجود دارد که از عملکردهای کنترل از راه دور مانند هواپیماهای بدون سرنشین، جراحی رباتیک و غیره پشتیبانی می‌کند اما مجرمان نیز می‌توانند از این جنبه، سوءاستفاده کنند.

یکی دیگر از مشکلات 5G، عملیات رایانش لبه‌  است که در آن، پردازش روی گره‌های نود (node) متصل غیرمتمرکز نزدیک به شبکه کاربر انجام می‌شود. این کار، مشکل جمع‌آوری داده‌ها برای تنظیمات امنیتی را بیشتر می‌کند، زیرا هیچ گره مرکزی وجود ندارد که داده‌ها از طریق آن عبور کنند.

طبق این مقالات، فناوری 5G می‌تواند میلیون‌ها اینترنت اشیا (IoT) مبتنی بر هوش مصنوعی (AI) و دستگاه‌های مبتنی بر هوش مصنوعی را در هر کیلومتر مربع پشتیبانی کند و در نتیجه، سطح حمله را برای مجرمان سایبری افزایش دهد. بر این اساس، با شبکه 5G، جرایم سایبری مانند نقشه‌برداری شبکه تلفن‌همراه، انکار توزیع‌شده سرویس، تخلیه باتری، تخریب سرویس، ضبط IMSI موبایل، تزریق بدافزار، ایجاد CnC، رهگیری ارتباطات، جعل DNS، جعل هویت uplink و downlink و… ممکن است آسان‌تر اجرا شوند.

در طول مرحله انتقال اولیه، شبکه‌های 5G، آینده تمام آسیب‌پذیری‌ها را از نسل‌های قبلی به ارث خواهند برد.

همچنین این احتمال وجود دارد که رمزگذاری end-to-end (E2ER) در طول فرایند استانداردسازی آتی در استاندارد گنجانده شود که این امر، چالشی را برای سازمان‌های مجری قانون ایجاد می‌کند.

مقامات IPS تاکید کردند که سازندگان تجهیزات 5G، تلاش می‌کنند داده‌های ارزشمند را برای تبلیغات هدفمند به بازاریابان بفروشند و بر این امر، باید نظارت و اطمینان حاصل شود به دست افراد اشتباه نمی‌افتد.

امنیت سایبری جامع، تنها راه‌حل این اکوسیستم جدید ایجادشده توسط 5G است.

از دستگاه‌های اصلی گرفته تا لایه‌های شبکه، اینترنت اشیا و دستگاه‌های تلفن‌همراه یا کاربر، همه‌چیز باید به عنوان یک نقطه حمله بالقوه درنظر گرفته شود. مقامات IPS با پیشنهاد اقدامات احتیاطی ایمنی خاطرنشان کردند که آموزش مشتریان 5G، درباره امنیت اینترنت اشیا ضروری است و تجهیزات باید از منابع قابل اعتماد خریداری شود نه از منابع مشکوک مانند چین.

اپراتورهای تلفن‌همراه نیز باید رویکرد مبتنی بر ابر ترکیبی را اتخاذ کنند که در آن داده‌های حساس به صورت محلی و داده‌های کمتر حساس در فضای ابری ذخیره ‌شوند. طبق نتایج این مقالات، اپراتورهای شبکه باید نسبت به نیاز به انعطاف‌پذیری زیرساخت‌های خود برای مقابله با قطعی برق، بلایای طبیعی، پیکربندی نادرست و… هوشیار باشند. (منبع:عصرارتباط)

  • ۰۱/۱۱/۲۶

نسل 5

نظرات  (۰)

هیچ نظری هنوز ثبت نشده است

ارسال نظر

ارسال نظر آزاد است، اما اگر قبلا در بیان ثبت نام کرده اید می توانید ابتدا وارد شوید.
شما میتوانید از این تگهای html استفاده کنید:
<b> یا <strong>، <em> یا <i>، <u>، <strike> یا <s>، <sup>، <sub>، <blockquote>، <code>، <pre>، <hr>، <br>، <p>، <a href="" title="">، <span style="">، <div align="">