Als Warnung vor den Schwachstellen des Hochgeschwindigkeits-5G-Telekommunikationsnetzes wurde in Papieren, die bei einem wichtigen Sicherheitstreffen eingereicht wurden, festgestellt, dass es Mittelsmännern und Agenten eine hervorragende Plattform bieten kann, um Verbindungen zu Straftaten wie Drogen-, Menschen-und Organhandel herzustellen , Geldwäsche und Terrorismusfinanzierung. Die von einigen indischen Polizeibeamten verfassten Papiere wurden auf der gerade abgeschlossenen Konferenz der Generaldirektoren der Polizei (DGPs) und der Generalinspektoren der Polizei (IGPs) vorgelegt, an der Premierminister Narendra Modi teilnahm.

Die Papiere stellten fest, dass das 5G-Netzwerk auf leicht zugänglichen und offenen Internetprotokollen aufbaut und alle Schwachstellen früherer Generationen erbt, die es anfällig für Cyberangriffe machen und die Sicherheit des gesamten Systems gefährden.

Das IPS-Beamte, die die Papiere geschrieben haben, schlugen vor, dass eine reservierte 5G-Bandbreite und hochsichere Ausrüstung proaktiv für sensible regierungsbezogene Kommunikation und für militärische Zwecke entwickelt werden sollten und dass dies nur zugelassenen und authentifizierten Firmen mit dem geringsten Cyber-Risiko oder mit maximalen Sicherheitsprotokollen gestattet werden sollte für die Regierungsbehörden arbeiten.

“Da Kryptowährungen und dezentralisierte Banksysteme unter Verwendung der Echtzeit-5G-Netzwerke weiter an Popularität gewinnen, sind die Verknüpfungen und f Finanzspuren werden schwer nachzuvollziehen sein.

“5G kann Mittelsmännern und Agenten eine hervorragende Plattform bieten, um Verbindungen zu Straftaten wie Drogenhandel, Menschen-und Organhandel, Geldwäsche, Terrorismusfinanzierung usw. herzustellen. “, hieß es in den Zeitungen.

Neben dem Premierminister nahmen am vergangenen Wochenende der Unionsinnenminister Amit Shah, der nationale Sicherheitsberater Ajit Doval und etwa 350 hochrangige Polizeibeamte des Landes an der dreitägigen Jahreskonferenz teil.

Der 5G-Netzwerkkern basiert auf leicht zugänglichen und offenen Internetprotokollen wie HTTP und Transport Layer Security (TLS). In einer Network-Slicing-Umgebung haben verschiedene Teilnetzwerke unterschiedliche Arten der Cybersicherheit.

Schlüssel für die Funkschnittstellenverschlüsselung werden über ungesicherte Routen geliefert. Schwachstellen wie IDOR (Insecure Direct Object Reference) könnten entstehen.

“Die Telco-Cloud ist anfällig für Cyberangriffe, die die Sicherheit des Netzwerks und der in der Cloud gespeicherten Daten gefährden können”, heißt es in den Papieren gesagt.

Aufgrund der Netzwerkfunktionsvirtualisierung (NFV) können Kriminelle Angriffe einsetzen oder ausführen, um auf zu überwachende Telefonnummern (Ziellisten) zuzugreifen und diese sogar zu verändern.

Es gibt mehrere Verbesserungen in 5G, die solche Fernsteuerungsfunktionen wie Drohnen, Roboteroperationen usw. unterstützen, aber auch Kriminelle können diesen Aspekt ausnutzen.

Ein weiteres Problem in 5G sind die Operationen des Edge-Computing, bei denen die Verarbeitung bei dezentralisierter Kommunikation erfolgt Knoten in der Nähe des Benutzernetzwerks.

Dies fördert das Problem der Datenerfassung für Sicherheitseinrichtungen, da es keinen zentralen Knoten gibt, durch den Daten geleitet werden.

Die Zeitungen sagten, dass 5G Millionen unterstützen kann des auf künstlicher Intelligenz (KI) basierenden Internets der Dinge (IoTs) und Geräte pro Quadratkilometer was zu einer massiven Zunahme der Angriffsfläche für Cyberkriminelle führt.

Cyberkriminalität wie mobile Netzwerkzuordnung, verteilte Dienstverweigerung, entleerter Akku, Dienstverschlechterung, mobile IMSI-Erfassung, Malware-Injektion, CnC-Erstellung, Abfangen von Kommunikation, DNS Spoofing, Uplink-und Downlink-Imitationen usw. könnten einfacher durchzuführen sein, heißt es in den Papieren.

“Während der anfänglichen Übergangsphase werden zukünftige 5G-Netzwerke alle Schwachstellen früherer Generationen erben.”Es besteht die Möglichkeit, dass die Ende-zu-Ende-Verschlüsselung (E2ER) während des bevorstehenden Standardisierungsprozesses in den Standard aufgenommen wird, was eine Herausforderung für die Strafverfolgungsbehörden darstellt.

Die IPS-Beamten schrieben, dass die 5G-Ausrüstung Hersteller werden versuchen, die wertvollen Daten für gezielte Werbung an die Vermarkter zu verkaufen, und dies sollte überwacht werden, um sicherzustellen, dass sie nicht in die falschen Hände geraten.

Ganzheitliche Cybersicherheit ist die einzige Lösung für dieses neue 5G-Ökosystem geschaffen. Von Core-Geräten über IoT-Netzwerkschichten bis hin zu Mobiltelefonen oder Geräten der Benutzer sollte alles als potenzieller Angriffspunkt betrachtet werden.

Die IPS-Beauftragten schlugen Sicherheitsvorkehrungen vor und stellten fest, dass Verbraucheraufklärung über IoT-Sicherheit notwendig ist und Geräte sollten aus vertrauenswürdigen Quellen und nicht aus verdächtigen Quellen wie China gekauft werden.

“Die Mobilfunkbetreiber müssen einen hybriden Cloud-basierten Ansatz verfolgen, bei dem sensible Daten lokal und weniger sensible Daten in der Cloud gespeichert werden. Das gibt es eine Notwendigkeit für Netzwerkbetreiber, sich der Notwendigkeit einer Widerstandsfähigkeit ihrer Infrastruktur gegenüber Stromausfällen, Naturkatastrophen, Fehlkonfigurationen usw.

By Henry Taylor

Ich arbeite als Backend-Entwickler. Einige von Ihnen haben mich vielleicht auf der Entwicklerkonferenz gesehen. In letzter Zeit arbeite ich an einem Open-Source-Projekt.