当前位置: 首页 » 企业资讯 » 企业胜经 » 正文

5G即将到来,安全隐患该如何规避?

字体: 放大字体  缩小字体 发布日期:2020-06-28  浏览次数:961

未来,5G的到来将凸显出环境各个层面的保护需求。对于企业来说,更安全的网络通信会为他们带来更多的利益。

本文来源:TechSugar。世界经理人经授权转载

如今,我们已经能在日常生活中发现5G的身影,它主要体现在手机和笔记本电脑产品上。在不久的将来,随着5G的物联网设备的兴起,5G无线电将分布在工作场所的每个角落。

无论员工是在总部工作还是在家办公,从计算机到复印机再到休息室自动售货机,5G无线电都将被嵌入到各种设备中。而且,随着越来越多的人加入远程办公行列,企业将会受到来自员工家庭物联网设备的潜在威胁,因此企业必须确保其分布式环境的安全性。

5G给企业带来新的安全挑战,也给黑客带来了新的机会。

我们已经发现了什么威胁?随着5G技术的激增,我们又会面临怎样的新威胁?更重要的是,我们要如何开始防范这些迫在眉睫的威胁?

 

5G带来了可见性问题

与之前的3G、4G一样,5G缺乏可见性仍是一个问题。但由于5G的速度以及数据传输量具有巨大的潜力,其连通性将超越目前的宽带,因此可见性将带来会比以往更严重的问题。

在5G环境下,我们最多能看到设备是否正在使用5G无线电。但是,通过该无线电传送的内容是不可见的,因此我们很难发现可疑的现象。例如,我们可以通过光谱仪看到5G的放射性,但我们无法区分正常5G和恶意5G活动,因为我们根本无法看到通信路径中包含的内容。

对于不受管理的设备,安全风险尤其高,因为黑客在窃取数据时能轻易不被发现。受到管理的设备也存在着挑战,因为即使黑客在窃取过程中很难不被发现,但他们仍然可以使用5G反向通道进行窃取。

如果你不知道你所在的环境存在什么,发生了什么,你几乎不可能规避掉这些风险。这就是为什么5G的可见性会成为一大问题。

从威胁的角度来看,企业可能会要求将工作环境中的物联网设备连接到内部Wi-Fi,以获得一些可见性,注意到异常通信。如果能在可管理的设备上放置一个代理设备,我们就能识别出是否有不受管理的设备正在通过5G无线电进行通信。当然,这并不意味着我们能够破译该设备的真正含义,这也使得在通信攻击发生时,我们很难发现异常。

 

无处不在的带宽和速度为黑客提供了机会

目前,企业环境中的大多数设备都没有配置4G芯片,因为4G运行速度并没有比Wi-Fi快多少。现在,5G技术以更快的速度、更高的带宽和更低的延迟对其前代产品进行了改进,这会使它无处不在。虽然这些特性无疑是有益的,但它们也是带来威胁的一部分因素,因为黑客将能够利用5G无所不在的特性来获取利益。

无处不在的带宽及其效率为黑客提供了很大的机会,他们不需要改变策略就能获得想要的内容。想象一下,攻击者秘密访问了嵌入5G无线电的复印机,从而可以访问该机器上的所有敏感信息。借助5G的带宽和速度,攻击者可以快速过滤出所有数据,并且不会在企业内部引发危险信号。

还有一个不幸的事实是,如果企业网络中有一个高级别的攻击者,那么这个攻击者就可以寻找其他的方法来获得更多的利益。5G让黑客不需要拥有熟练的技巧,因为他们可以使用相同的攻击方法进入网络。5G也确实提供了更大的威胁,因为它能够以前所未有的速度泄露大量数据。

 

如何抵御5G威胁

当然,企业也不必因为潜在的安全风险而刻意避免购买5G设备。要知道,工作环境中难免会有很多5G设备,需要注意的是要采取必要的预防措施来保护企业基础设施。

以下是一些预防的方法:

  • 5G可以为你的网络创建一个后门。首先考虑网络细分和所处环境中允许的内容,然后开始规划面向Internet的IT基础架构,确保所有设施都能在你的看管之下。不过这并不意味着你需要严格地管理它,但要在确保自身的可见性权限的同时尽可能地去管理。

  • 专注于发现环境中不受管理的设备。如果攻击者仅通过5G进行通信,这可能又是个挑战,但如果他们也使用Wi-Fi,你就可以通过网络扫描找到他们。此外,你还可以通过使用EDR产品来发现不受管理的设备,该产品可以监测与受管理设备之间的所有网络连接,并进行查询,以查找在非管理IP或MAC地址之间的所有通信,然后上报信息。


     

  • 如果没有其他问题,可以使用良好的老式加密和访问控制,能为你的数据和访问提供良好的安全级别。

在不断实施新的基础架构和服务时,我们需要记住这些所存在的风险,并意识到如何规避风险是需要着重考虑的问题。

未来,5G的到来将凸显出环境各个层面的保护需求。对于企业来说,更安全的网络通信会为他们带来更多的利益。

 
 
[ 企业资讯搜索 ]  [ 加入收藏 ]  [ 告诉好友 ]  [ 打印本文 ]  [ 关闭窗口 ]

 
 
 
一周资讯排行
图文推荐