5G- och IoT-nätverk: framväxande teknologier med olika säkerhetsutmaningar

När det gäller de olika säkerhetsområdena i 5G-nätverk och i IoT-enheter kan vi fokusera på kryptering av trafik genom nätverket, IPv6-adresser och potentiella DDoS-attacker som kan inträffa med dessa IoT-enheter som är sårbara, plus andra som skulle kunna uppnås genom sårbarheter i 5G-nätverk. Därefter kommer vi att fördjupa oss i de viktigaste punkterna.

Trafikkryptering i 5G-nätverk

IoT är en teknik som upprätthåller sin status uppkomst och dess tillväxt är permanent. Det faktum att 5G-nätverk implementeras gradvis, gör att antalet anslutna enheter kan öka avsevärt. Båda enheterna för personlig, professionell och/eller industriell användning ansluter till nätverket varje dag tack vare dess IoT-funktioner, vilket gör att de kan arbeta smartare. Därför får slutanvändaren ut det mesta av varje enhet. Antalet IoT-enheter som ska anslutas närmar sig 5 miljarder, och detta antal kommer att bli ännu högre för nästa år.

Det går inte att förneka att Internet of Things som vi känner det har underlättat nätverksanslutning till flera enheter. Få människor föreställde sig att en glödlampa kunde ansluta till Internet. Det var inte vettigt. Idag är det en etablerad sak och många använder den. Det är dock en mycket attraktiv grund för cyberbrottslingar. För att inte tala om all data som passerar genom detta nätverk. Chanserna för cyberbrottslingar att dra nytta av framväxande teknologier är mycket höga, främst för att det fortfarande finns aspekter och standarder som måste definieras. Säkerhet är inget undantag från det vi har nämnt.

Det välkända vitvaruföretaget Whirpool arbetar just på enheter som är kompatibla med 5G-nätverk. Mycket av hushållsapparaternas skelett är av metall, så att placera en Wi-Fi-antenn inuti kommer inte att få den att ansluta till det trådlösa nätverket bra, eftersom signalen kommer att studsa, men signalen som sänds ut genom en 5G-antenn passerar den utan olägenhet och detta IoT-enhet kommer att kunna ansluta till Internet.

Men hur är det med trafiken? Den är inte krypterad. För detta erbjuder Whirpool 5G-trafikkryptering. Han valde också att konfigurera 5G-antennerna så att de bara accepterar legitim trafik. Så närhelst en enhet vill ansluta till Whirlpools “interna nätverk” kommer denna 5G-antenn att kontrollera om det är en auktoriserad enhet. Om inte, ignorerar du det och kommer inte att kunna ansluta. Om någon vill utföra en typattack Mannen i mitten kommer detta att vara praktiskt taget värdelöst eftersom den fångade trafiken kommer att vara oläsbar på grund av kryptering. Naturligtvis kommer deras effektivitet att bero på de krypteringsalgoritmer de kan implementera.

De överväger också situationen där trafik som genereras inom detta interna Whirlpool-nätverk går ut till Internet. Företaget kommenterar själv att en ytterligare säkerhetsmekanism kommer att implementeras bestående av användning av VPN-tunnlar.

Risk för DDoS-attacker i mycket större skala

En av de viktigaste funktionerna i 5G-nätverk är säkerhet. Det kännetecknas av en operativ miljö som mycket liknar webbtjänster, där autentiseringsmetoder robust och säkerhetsåtgärder tillämpas i allmänhet. Därför har kommunikation som sker via dessa nätverk ett extra skyddslager. Men detta har också en potentiell källa till hot. Enligt vad en företrädare för Nokia Threat Intelligence Lab att 5G erbjuder större bandbredd till kompatibla enheter, skulle det ge vika för IoT-bots med större kapacitet. Denna ökade kapacitet kommer att möjliggöra skapandet av botnät för DDoS-attacker med mycket hög genomströmning.

En annan detalj som kan äventyra säkerheten för IoT-enheter anslutna till 5G är platsen. På vilket sätt? En av fördelarna med den senaste generationens mobilnät är att den underlättar uppkoppling på avlägsna platser. Nackdelen är att många IoT-aktiverade enheter sannolikt har begränsningar när det gäller att utföra underhåll eller uppdateringar. Så nästan som standard blir dessa enheter sårbara för attacker.

Å andra sidan fungerar många av dessa enheter via Linux-distributioner. Således används de praktiskt taget som datorer. Tyvärr har många användare inte i åtanke att de behöver antivirus/antimalware-skydd och uppdateringar. Om de blir infekterade kan de vara värd för olagligt innehåll, skadlig programvara och/eller virus, Command & Control-relaterad data och alla andra funktioner som samarbetar med cyberbrottsliga attacker.

Något mer störande? Många IoT-enheter har inte möjlighet att lagra inkommande och utgående trafikloggar. Det betyder att cyberbrottslingar och deras attacker praktiskt taget inte har några synliga spår om man vill spåra attackhändelser.

Faran med IPv6-adresser och falska attacker

Antalet IPv6-adresser är mycket högre än de som är IPv4. Vi vet med säkerhet att IPv4-adresser är nästan helt upptagna. Utvecklingen mot 5G-nätverk kommer att involvera ett stort antal enheter, som inte alls kommer att kunna stödjas av IPv4. Om dessa enheter som standard använder IPv6 kommer de inte att ha privata utan offentliga adresser. Kom ihåg att en offentlig IP-adress är synlig och spårbar på Internet. Därför är det extremt viktigt att uppmärksamma migreringen från IPv4 till IPv6, som som standard kommer att vara offentlig, enheter som används i företagsmiljöer måste migrera till IPv6, vilket säkerställer att adresserna är privata och inte kan nås från Internet.

Hur är det med identitetsattacker? Det är bra att veta att 5G-nätverk inte har en oberoende nätverksarkitektur från tidigare generationer. Det betyder att alla sårbarheter som finns i till exempel 4G-nät kommer att finnas i den senaste generationens mobilnät. En av de viktigaste sårbarheterna i 4G gäller GTP-protokollet. Det senare är ett kommunikationsprotokoll som är typiskt för mobilnät, särskilt de för 3G och 4G. Det möjliggör hantering och kontroll av den genererade trafiken och sårbarheten består i att det är möjligt att få fram och tolka trafikdata som motsvarar användarna. Då skulle spoofingattacker kunna utföras som naturligtvis skadar upplevelsen för de drabbade användarna.

En av de viktigaste sårbarheterna med detta protokoll är att det inte verifierar användarens plats, även om det var genom triangulering. Det senare gör det svårt att skilja mellan laglig och olaglig trafik. Spoofingattacker är extremt lätta att få till stånd, särskilt om den data som behövs för dem är mycket tillgänglig för att korsa den mörka webben.

Slutligen, är det praktiskt att gå vidare med införandet av IoT-enheter för våra dagliga liv? Ännu mer om de är kompatibla med 5G-nätverk? Allt verkar tyda på att denna generation i nätverk ännu inte har nått sin mognad när det gäller säkerhetsstandarder. Även om, för att vara rättvis, tidigare generationer som 4G behöll de ovan nämnda sårbarheterna med GTP. Så det handlar om att dra åt muttrarna på vägen mot verkligt fördelaktig och säker mobilteknik för alla.

Relaterade Artiklar

Back to top button