Acronis
facebook LinkedIN LinkedIN - follow
Exkluzivní partner sekce
Tematické sekce
 
Branžové sekce
Přehledy
 
Tematické seriály
 

GDPR

General Data Protection Regulation zásadně mění zpracování osobních údajů a zavádí nové povinnosti...

články >>

 

Jak uřídit IT projekt a nezbláznit se

Užitečné tipy a nástroje pro řešení problémů řízení inovací a vývoje produktů...

články >>

 

Industry 4.0

Průmysl 4.0

Jaký vliv bude mít čtvrtá průmyslová revoluce na výrobu a výrobní firmy?

články >>

 

Komplexní svět eIDAS

O nařízení eIDAS již bylo mnoho řečeno i napsáno. A proto jediné, o čem...

články >>

 

Trendy v CRM

Systémy pro řízení vztahů se zákazníky (CRM) prochází v posledních letech výraznou změnou. Zatímco dříve...

články >>

 

Příručka úspěšného IT manažera

Dnes je řada IT manažerů opomíjena. Úspěšní bývají brouci Pytlíci a Ferdové...

články >>

 
Partneři webu
K2 atmitec
IT SYSTEMS 6/2020 , IT Security

Technologie 5G a její důsledky pro bezpečnost

Dan Schiappa


SophosV současné době jsme svědky počátků implementace technologie 5G sítí, které již brzy, s rozmachem zařízení internetu věcí (IoT) vytvořených pro využití 5G, budou na pracovištích všudypřítomné. Ať už budou zaměstnanci pracovat v kancelářích, nebo na home office, 5G sítě budou vestavěné ve všem – od počítačů, po kopírky nebo nápojové automaty v kuchyňkách. S tím, jak stále více lidí pracuje na dálku, a tím otevírají organizaci potenciálním útokům ze strany domácích IoT zařízení zaměstnance, je pro organizace stále nezbytnější zajistit bezpečnost jejich distribuovaných prostředí.

RedHat

Sítě 5G vytvoří nové bezpečnostní hrozby pro firmy a nové příležitosti pro hackery. Podívejme se, jaké hrozby již známe a u jakých rizik můžeme s rozšiřováním 5G očekávat jejich růst, a co je možná ještě důležitější, jak se můžeme proti těmto nastupujícím hrozbám začít chránit?

5G přináší problémy s přehledností

I s 5G bude nadále problémem nedostatečný přehled, jako tomu bylo předtím i u 3G a 4G. Ale s ohledem na rychlost 5G a potenciál přenášet exponenciálně více dat s konektivitou přesahující současné širokopásmové připojení, bude přehlednost větším problémem než kdy dříve.

Co budeme při nejlepším v 5G prostředí schopni vidět je, zdali dané zařízení používá 5G síť. Ale nebudeme mít přehled o tom, co je v této síti skutečně přenášeno, což komplikuje rozpoznání podezřelých aktivit. Například uvidíme aktivity v 5G síti s pomocí spektrometru, ale nebudeme schopni odlišit správnou aktivitu v 5G od škodlivé. Jednoduše proto, že nevidíme, co je v této komunikaci zahrnuto.

Bezpečnostní riziko spočívá především v zařízeních, která nemáme ve správě, protože by hackeři mohli být schopni z nich nepozorovaně získávat data. Ale i spravovaná zařízení mají svá rizika. Hackeři možná nebudou schopni provést útok zcela nepozorovaně, ale přesto by mohli použít zpětný kanál 5G pro exfiltrování dat. Bez ohledu na to je téměř nemožné řídit rizika, když nevíte, co se ve vašem prostředí nachází a co se zde děje. A proto je přehled v rámci 5G takový problém.

Z hlediska hrozeb mohou organizace nařídit, aby byla zařízení internetu věcí v jejich prostředí připojena k podnikové Wi-Fi, aby bylo možné získat přehled o jejich síťovém provozu a upozornění na nezvyklou komunikaci. Pokud můžete nasadit agenta na zařízení ve vaší správě, budete schopni zjistit, že se v 5G síti děje něco mimo váš dohled. Ale to neznamená, že budete schopni dešifrovat, co dané zařízení ve skutečnosti odesílá, což neskutečně komplikuje možnost sledování probíhajících útoků.

Všudypřítomné připojení vytváří příležitosti pro hackery

V současné době nemá většina zařízení v podnikovém prostředí vestavěný 4G čip, jelikož 4G není nijak výrazně rychlejší než Wi-Fi. Technologie 5G ale vylepšuje své předchůdce vyššími rychlostmi, větší šířkou pásma a nižší latencí, což pravděpodobně přinese její větší rozšíření, než kdy dosáhly sítě 4G. Přestože jsou tyto vlastnosti bezpochyby přínosné, jsou zároveň i součástí problému, protože hackeři budou schopni napadnout její všudypřítomnou povahu pro svůj vlastní zisk.

Všudypřítomné širokopásmové připojení – a jeho účinnost – představuje největší příležitost pro oportunistické hackery, kteří nebudou muset měnit svoji taktiku, aby dosáhli svého. Představme si, že útočník kvůli nedostatečnému přehledu potají získá přístup ke kopírce vybavené 5G připojením, a tím i ke všem citlivým informacím, které tímto strojem projdou. S pomocí širokopásmového připojení a rychlosti 5G může útočník rychle exfiltrovat všechna tato data, aniž by se v organizaci spustil poplach.

Nepříjemnou pravdou je, že pokud už se do sítě organizace schopnější útočník dostane, jistě si bude hledat další způsoby, jak získat větší finanční odměnu. 5G po hackerech nevyžaduje žádné další schopnosti, protože mohou pro vstup do sítě použít stejné metody útoků. Ale 5G poskytuje útočníkům příležitost napáchat mnohem větší škody, protože mohou exfiltrovat masivní množství dat bezprecedentní rychlostí.

Jak se chránit před hrozbami 5G sítí?

Podniky se samozřejmě nemusejí vzdát svých plánů a vyhnout se nasazování 5G zařízení jen proto, že existují potenciální bezpečnostní rizika. Namísto toho je třeba aby pochopily, že budou mít nakonec ve svém prostředí mnoho 5G zařízení, a provedly nezbytná opatření, aby svoji podnikovou infrastrukturu zabezpečily. Zde je několik způsobů, jak se mohou firmy na tyto hrozby proaktivně připravit.

  • Zamyslete se nad segmentací vaší sítě a nad tím, co ve vašem prostředí povolíte, a začněte plánovat IT infrastrukturu vstupních bodů z internetu. Ujistěte se, že není nic, o čem byste neměli přehled. To nemusí nutně znamenat, že to budete detailně řídit, ale musíte se ujistit, že máte přehled a řídíte to v nezbytném rozsahu.
  • Zaměřte se na zařízení ve vašem prostředí, která nespravujete. Může to být problém, pokud komunikují pouze prostřednictvím 5G, ale pokud jsou zároveň připojená k Wi-Fi, asi budete schopni najít je prostřednictvím skenování sítě. Zařízení, která nespravujete, můžete odhalit také prostřednictvím EDR produktů, které pozorují veškerá síťová připojení do a z těchto zařízení. Takové odhalení může poskytnout dotaz na vyhledání veškeré komunikace směrem a od IP nebo MAC adresy nespravovaného zařízení.
  • Když už nic jiného, použití starého dobrého šifrování a řízení přístupu, poskytne dobrou úroveň zabezpečení vašich dat a přístupu k nim.

Při nepřetržité implementaci nové infrastruktury a služeb pamatujte na tato rizika a uvědomte si, že jde o něco dalšího, na co je potřeba se zaměřit. Nástup 5G v konečném důsledku zdůrazní potřebu ochrany na každé vrstvě IT prostředí a výhodu budou mít ty podniky, které začnou ještě dnes.

Dan Schiappa Dan Schiappa
Autor článku je Executive Vice President and Chief Product Officer společnosti Sophos.
Chcete získat časopis IT Systems s tímto a mnoha dalšími články z oblasti informačních systémů a řízení podnikové informatiky? Objednejte si předplatné nebo konkrétní vydání časopisu IT Systems z našeho archivu.

Inzerce

Vzdálený monitoring a správa se SolarWinds RMM od ZEBRA SYSTEMS

Zebra SystemsPodle společnosti Forbes patří poskytování IT služeb typu „as-a-service“ mezi pět nejdůležitějších technologických trendů příštích 12 měsíců. S neustávající pandemií COVID-19 a nutností sociálního odstupu cítí IT firmy silný růst poptávky po cloudových IT službách. Společnost ZEBRA SYSTEMS jim vychází vstříc nabídkou SolarWinds RMM, jedním z nejlepších produktů dostupných na trhu, včetně možnosti jeho nezávazného vyzkoušení.