Avisando contra as vulnerabilidades da rede de telecomunicações 5G de alta velocidade, os documentos apresentados em uma importante reunião de segurança observaram que ela pode fornecer uma excelente plataforma para intermediários e agentes para criar vínculos para crimes como tráfico de drogas, tráfico humano e de órgãos , lavagem de dinheiro e financiamento do terrorismo. Os documentos, escritos por alguns oficiais do Serviço de Polícia Indiano, foram apresentados na conferência recém-concluída do diretor-geral da polícia (DGPs) e do inspetor-geral da polícia (IGPs), com a presença do primeiro-ministro Narendra Modi.

Os documentos observaram que a rede 5G é construída sobre protocolos de Internet abertos e facilmente acessíveis e herda todas as vulnerabilidades das gerações anteriores que a tornam vulnerável a ataques cibernéticos e comprometem a segurança de todo o sistema.

O Os oficiais da IPS que escreveram os documentos sugeriram que uma largura de banda 5G reservada e equipamentos altamente seguros deveriam ser desenvolvidos proativamente para comunicações confidenciais relacionadas ao governo e para uso militar e apenas empresas aprovadas e autenticadas com o menor risco cibernético ou com protocolos de segurança máximos deveriam ter permissão para trabalhe para as agências governamentais.

“Com criptomoedas e sistemas bancários descentralizados ganhando ainda mais popularidade usando as redes 5G em tempo real, as ligações e f trilha financeira será difícil de rastrear.

“O 5G pode fornecer uma excelente plataforma para intermediários e agentes para criar vínculos para crimes como tráfico de drogas, tráfico humano e de órgãos, lavagem de dinheiro, financiamento do terrorismo, etc. ”, disseram os jornais.

Além do primeiro-ministro, a conferência anual de três dias contou com a presença do Ministro do Interior da União, Amit Shah, do Conselheiro de Segurança Nacional Ajit Doval e de cerca de 350 altos policiais do país no fim de semana passado..

O núcleo da rede 5G é construído em protocolos de Internet abertos e de fácil acesso, como HTTP e Transport Layer Security (TLS). Em um ambiente de fatiamento de rede, diferentes sub-redes terão diferentes naturezas de segurança cibernética.

As chaves para criptografia de interface de rádio são entregues em rotas não seguras. Vulnerabilidades como IDOR (Insecure Direct Object Reference) podem surgir.

“A nuvem Telco é vulnerável a ataques cibernéticos, que podem comprometer a segurança da rede e os dados armazenados na nuvem”, os documentos disse.

Devido à virtualização da função de rede (NFV), os criminosos podem empregar ou executar ataques para acessar e até alterar números de telefone (listas de alvos) a serem monitorados.

Existem várias melhorias em 5G que suporta funções de controle remoto como drones, cirurgia robótica, etc., mas os criminosos também podem explorar esse aspecto.

Outro problema em 5G são as operações de computação de ponta, onde o processamento é feito em intercomunicação descentralizada nós próximos à rede do usuário.

Isso aumenta o problema de coleta de dados para estabelecimentos de segurança, pois não há um nó central através do qual os dados passam.

Os jornais disseram que o 5G pode suportar milhões de Internet das Coisas (IoTs) baseada em Inteligência Artificial (IA) e dispositivos por quilômetro quadrado resultando em um aumento maciço na superfície de ataque para cibercriminosos.

Crimes cibernéticos, como mapeamento de rede móvel, negação de serviço distribuída, esgotamento da bateria, degradação do serviço, captura de IMSI móvel, injeção de malware, criação de CnC, interceptação de comunicação, DNS falsificação, personificações de uplink e downlink, etc. podem ser mais fáceis de realizar, disseram os jornais.

“Durante a fase de transição inicial, as futuras redes 5G herdarão todas as vulnerabilidades das gerações anteriores.”Há uma chance de que a criptografia de ponta a ponta (E2ER) seja incluída no padrão durante o próximo processo de padronização, o que é um desafio para as agências de aplicação da lei.

Os oficiais do IPS escreveram que o equipamento 5G os fabricantes tentarão vender os dados valiosos aos profissionais de marketing para publicidade direcionada e isso deve ser monitorado para garantir que não caia nas mãos erradas.

A segurança cibernética holística é a única solução para este novo 5G-ecossistema criado. A partir de dispositivos principais para IoTs de camadas de rede e móveis ou dispositivos de usuários, tudo deve ser visto como um ponto de ataque potencial.

Sugerindo salvaguardas, os oficiais do IPS observaram que a educação do consumidor sobre segurança de IoT é necessária e o equipamento deve ser comprado de fontes confiáveis ​​e não de fontes suspeitas como a China.

“As operadoras móveis precisam adotar uma abordagem baseada em nuvem híbrida, na qual os dados confidenciais são armazenados localmente e os dados menos confidenciais armazenados na nuvem. uma necessidade de as operadoras de rede estarem alertas para a necessidade de resiliência de sua infraestrutura para quedas de energia, desastres naturais, configuração incorreta etc.”, disseram os documentos.

Os links de afiliados podem ser gerados automaticamente-consulte nossa declaração de ética para obter detalhes.

By Henry Taylor

Eu trabalho como desenvolvedor back-end. Alguns de vocês devem ter me visto na conferência de desenvolvedores. Ultimamente tenho trabalhado em um projeto de código aberto.