• 歡迎光臨华体汇官网登陆!
 
當前位置: 首頁 » 企業資訊 » 企業勝經 » 正文

5G即將到來,安全隱患該如何規避?

字體: 放大字體  縮小字體 發布日期:2020-06-28  瀏覽次數:1386

未來,5G的到來將凸顯出環境各個層麵的保護需求。對於企業來說,更安全的網絡通信會為他們帶來更多的利益。

本文來源:TechSugar。世界經理人經授權轉載

如今,我們(men) 已經能在日常生活中發現5G的身影,它主要體(ti) 現在手機和筆記本電腦產(chan) 品上。在不久的將來,隨著5G的設備的興(xing) 起,5G無線電將分布在工作場所的每個(ge) 角落。

無論員工是在總部工作還是在家辦公,從(cong) 計算機到複印機再到休息室自動售貨機,5G無線電都將被嵌入到各種設備中。而且,隨著越來越多的人加入遠程辦公行列,企業(ye) 將會(hui) 受到來自員工家庭物聯網設備的潛在威脅,因此企業(ye) 必須確保其分布式環境的安全性。

5G給企業(ye) 帶來新的安全挑戰,也給黑客帶來了新的機會(hui) 。

我們(men) 已經發現了什麽(me) 威脅?隨著5G技術的激增,我們(men) 又會(hui) 麵臨(lin) 怎樣的新威脅?更重要的是,我們(men) 要如何開始防範這些迫在眉睫的威脅?

 

5G帶來了可見性問題

與(yu) 之前的3G、4G一樣,5G缺乏可見性仍是一個(ge) 問題。但由於(yu) 5G的速度以及數據傳(chuan) 輸量具有巨大的潛力,其連通性將超越目前的寬帶,因此可見性將帶來會(hui) 比以往更嚴(yan) 重的問題。

在5G環境下,我們(men) 最多能看到設備是否正在使用5G無線電。但是,通過該無線電傳(chuan) 送的內(nei) 容是不可見的,因此我們(men) 很難發現可疑的現象。例如,我們(men) 可以通過光譜儀(yi) 看到5G的放射性,但我們(men) 無法區分正常5G和惡意5G活動,因為(wei) 我們(men) 根本無法看到通信路徑中包含的內(nei) 容。

對於(yu) 不受管理的設備,安全風險尤其高,因為(wei) 黑客在竊取數據時能輕易不被發現。受到管理的設備也存在著挑戰,因為(wei) 即使黑客在竊取過程中很難不被發現,但他們(men) 仍然可以使用5G反向通道進行竊取。

如果你不知道你所在的環境存在什麽(me) ,發生了什麽(me) ,你幾乎不可能規避掉這些風險。這就是為(wei) 什麽(me) 5G的可見性會(hui) 成為(wei) 一大問題。

從(cong) 威脅的角度來看,企業(ye) 可能會(hui) 要求將工作環境中的物聯網設備連接到內(nei) 部Wi-Fi,以獲得一些可見性,注意到異常通信。如果能在可管理的設備上放置一個(ge) 代理設備,我們(men) 就能識別出是否有不受管理的設備正在通過5G無線電進行通信。當然,這並不意味著我們(men) 能夠破譯該設備的真正含義(yi) ,這也使得在通信攻擊發生時,我們(men) 很難發現異常。

 

無處不在的帶寬和速度為黑客提供了機會

目前,企業(ye) 環境中的大多數設備都沒有配置4G芯片,因為(wei) 4G運行速度並沒有比Wi-Fi快多少。現在,5G技術以更快的速度、更高的帶寬和更低的延遲對其前代產(chan) 品進行了改進,這會(hui) 使它無處不在。雖然這些特性無疑是有益的,但它們(men) 也是帶來威脅的一部分因素,因為(wei) 黑客將能夠利用5G無所不在的特性來獲取利益。

無處不在的帶寬及其效率為(wei) 黑客提供了很大的機會(hui) ,他們(men) 不需要改變策略就能獲得想要的內(nei) 容。想象一下,攻擊者秘密訪問了嵌入5G無線電的複印機,從(cong) 而可以訪問該機器上的所有敏感信息。借助5G的帶寬和速度,攻擊者可以快速過濾出所有數據,並且不會(hui) 在企業(ye) 內(nei) 部引發危險信號。

還有一個(ge) 不幸的事實是,如果企業(ye) 網絡中有一個(ge) 高級別的攻擊者,那麽(me) 這個(ge) 攻擊者就可以尋找其他的方法來獲得更多的利益。5G讓黑客不需要擁有熟練的技巧,因為(wei) 他們(men) 可以使用相同的攻擊方法進入網絡。5G也確實提供了更大的威脅,因為(wei) 它能夠以前所未有的速度泄露大量數據。

 

如何抵禦5G威脅

當然,企業(ye) 也不必因為(wei) 潛在的安全風險而刻意避免購買(mai) 5G設備。要知道,工作環境中難免會(hui) 有很多5G設備,需要注意的是要采取必要的預防措施來保護企業(ye) 基礎設施。

以下是一些預防的方法:

  • 5G可以為(wei) 你的網絡創建一個(ge) 後門。首先考慮網絡細分和所處環境中允許的內(nei) 容,然後開始規劃麵向Internet的IT基礎架構,確保所有設施都能在你的看管之下。不過這並不意味著你需要嚴(yan) 格地管理它,但要在確保自身的可見性權限的同時盡可能地去管理。

  • 專(zhuan) 注於(yu) 發現環境中不受管理的設備。如果攻擊者僅(jin) 通過5G進行通信,這可能又是個(ge) 挑戰,但如果他們(men) 也使用Wi-Fi,你就可以通過網絡掃描找到他們(men) 。此外,你還可以通過使用EDR產(chan) 品來發現不受管理的設備,該產(chan) 品可以監測與(yu) 受管理設備之間的所有網絡連接,並進行查詢,以查找在非管理IP或MAC地址之間的所有通信,然後上報信息。


     

  • 如果沒有其他問題,可以使用良好的老式加密和訪問控製,能為(wei) 你的數據和訪問提供良好的安全級別。

在不斷實施新的基礎架構和服務時,我們(men) 需要記住這些所存在的風險,並意識到如何規避風險是需要著重考慮的問題。

未來,5G的到來將凸顯出環境各個(ge) 層麵的保護需求。對於(yu) 企業(ye) 來說,更安全的會(hui) 為(wei) 他們(men) 帶來更多的利益。

 
免責聲明:
本站所提供的文章資訊、圖片、音頻、視頻來源於互聯網及公開渠道,僅供學習參考,版權歸原創者所有! 如有侵犯您的版權,請通知我們,我們會遵循相關法律法規采取措施刪除相關內容。


 
[ 企業資訊搜索 ]  [ 加入收藏 ]  [ 告訴好友 ]  [ 打印本文 ]  [ 關閉窗口 ]

 
 
 
一周資訊排行
圖文推薦