Mettant en garde contre les vulnérabilités du réseau de télécommunications 5G à haut débit, des articles soumis lors d’une réunion clé sur la sécurité ont noté qu’il peut fournir une excellente plate-forme aux intermédiaires et aux agents pour créer des liens pour des crimes tels que le trafic de drogue, le trafic d’êtres humains et d’organes , le blanchiment d’argent et le financement du terrorisme. Les documents, rédigés par certains officiers du service de police indien, ont été soumis lors de la conférence des directeurs généraux de la police (DGP) et de l’inspecteur général de la police (IGP) qui vient de s’achever, en présence du Premier ministre Narendra Modi.

Les documents notent que le réseau 5G est construit sur des protocoles Internet facilement accessibles et ouverts et qu’il hérite de toutes les vulnérabilités des générations précédentes qui le rendent vulnérable aux cyberattaques et compromettent la sécurité de l’ensemble du système.

Le Les officiers de l’IPS qui ont rédigé les articles ont suggéré qu’une bande passante 5G réservée et un équipement hautement sécurisé devraient être développés de manière proactive pour les communications sensibles liées au gouvernement et pour un usage militaire et que seules les entreprises approuvées et authentifiées présentant le moins de risques cybernétiques ou avec des protocoles de sécurité maximaux devraient être autorisées à travailler pour les agences gouvernementales.

“Avec les crypto-monnaies et les systèmes bancaires décentralisés qui gagnent en popularité grâce aux réseaux 5G en temps réel, les liens et f Les pistes financières seront difficiles à retracer.

“La 5G peut fournir une excellente plate-forme aux intermédiaires et aux agents pour créer des liens pour des crimes comme le trafic de drogue, le trafic d’êtres humains et d’organes, le blanchiment d’argent, le financement du terrorisme, etc.”, ont indiqué les journaux.

Outre le Premier ministre, la conférence annuelle de trois jours a réuni le ministre de l’Intérieur de l’Union Amit Shah, le conseiller à la sécurité nationale Ajit Doval et environ 350 hauts responsables de la police du pays le week-end dernier.

Le cœur du réseau 5G est construit sur des protocoles Internet facilement accessibles et ouverts tels que HTTP et Transport Layer Security (TLS). Dans un environnement de découpage de réseau, différents sous-réseaux auront différentes natures de cybersécurité.

Les clés pour le chiffrement de l’interface radio sont fournies sur des routes non sécurisées. Des vulnérabilités telles que IDOR (Insecure Direct Object Reference) pourraient survenir.

“Le cloud Telco est vulnérable aux cyber-attaques, qui peuvent compromettre la sécurité du réseau et des données stockées dans le cloud”, les articles dit.

Grâce à la virtualisation des fonctions réseau (NFV), les criminels peuvent employer ou exécuter des attaques pour accéder et même modifier les numéros de téléphone (listes cibles) à surveiller.

Il existe plusieurs améliorations en 5G qui prennent en charge des fonctions de contrôle à distance telles que les drones, la chirurgie robotique, etc., mais les criminels peuvent également exploiter cet aspect.

Un autre problème de la 5G concerne les opérations d’informatique de pointe où le traitement est effectué au niveau de l’intercommunication décentralisée nœuds proches du réseau de l’utilisateur.

Cela aggrave le problème de la collecte de données pour les établissements de sécurité car il n’y a pas de nœud central par lequel les données transitent.

Les journaux indiquent que la 5G peut prendre en charge des millions de personnes d’Internet des objets (IoT) et d’appareils basés sur l’intelligence artificielle (IA) par kilomètre carré résultant en une augmentation massive de la surface d’attaque des cybercriminels.

Les cybercrimes tels que la cartographie des réseaux mobiles, le déni de service distribué, l’épuisement de la batterie, la dégradation du service, la capture IMSI mobile, l’injection de logiciels malveillants, la création de CnC, l’interception des communications, le DNS l’usurpation d’identité, les liaisons montantes et descendantes, etc. peuvent être plus faciles à réaliser, selon les journaux.

“Au cours de la phase de transition initiale, les futurs réseaux 5G hériteront de toutes les vulnérabilités des générations précédentes.”Il est possible que le chiffrement de bout en bout (E2ER) soit inclus dans la norme lors du processus de normalisation à venir, ce qui représente un défi pour les forces de l’ordre.

Les agents IPS ont écrit que l’équipement 5G les fabricants essaieront de vendre les données précieuses aux spécialistes du marketing pour la publicité ciblée et cela doit être surveillé pour s’assurer qu’il ne tombe pas entre de mauvaises mains.

La cybersécurité holistique est la seule solution à cette nouvelle 5G-créé un écosystème. Des appareils de base aux couches réseau IdO et aux mobiles ou appareils des utilisateurs, tout doit être considéré comme un point d’attaque potentiel.

Suggérant des mesures de protection, les responsables de l’IPS ont noté que l’éducation des consommateurs sur la sécurité de l’IdO est nécessaire et que l’équipement doit être achetés auprès de sources fiables et non de sources suspectes comme la Chine.

“Les opérateurs mobiles doivent adopter une approche hybride basée sur le cloud où les données sensibles sont stockées localement et les données moins sensibles stockées dans le cloud. Il y a un besoin pour les opérateurs de réseau d’être attentifs au besoin de résilience de leur infrastructure face aux pannes de courant, aux catastrophes naturelles, aux erreurs de configuration, etc.”, ont déclaré les journaux.

Des liens d’affiliation peuvent être générés automatiquement-voir notre déclaration d’éthique pour plus de détails.

By Kaitlynn Clay

Je travaille en tant qu'expert UX. Je m'intéresse à la conception de sites Web et à l'analyse du comportement des utilisateurs. Pendant mes jours de congé, je visite toujours le musée d'art.