- Přehledy IS
- APS (20)
- BPM - procesní řízení (22)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (33)
- CRM (51)
- DMS/ECM - správa dokumentů (20)
- EAM (17)
- Ekonomické systémy (68)
- ERP (77)
- HRM (27)
- ITSM (6)
- MES (32)
- Řízení výroby (36)
- WMS (29)
- Dodavatelé IT slueb a řeení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (39)
- Dodavatelé CRM (33)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (71)
- Informační bezpečnost (50)
- IT řeení pro logistiku (45)
- IT řeení pro stavebnictví (26)
- Řeení pro veřejný a státní sektor (27)
ERP systémy
CRM systémy
Plánování a řízení výroby
AI a Business Intelligence
DMS/ECM - Správa dokumentů
HRM/HCM - Řízení lidských zdrojů
EAM/CMMS - Správa majetku a údrby
Účetní a ekonomické systémy
ITSM (ITIL) - Řízení IT
Cloud a virtualizace IT
IT Security
Logistika, řízení skladů, WMS
IT právo
GIS - geografické informační systémy
Projektové řízení
Trendy ICT
E-commerce B2B/B2C
CAD/CAM/CAE/PLM/3D tisk![]() | |
| Přihlaste se k odběru newsletteru SystemNEWS, který kadý týden přináí výběr článků z oblasti podnikové informatiky | |
![]() | |
Technologie 5G a její důsledky pro bezpečnost
V současné době jsme svědky počátků implementace technologie 5G sítí, které ji brzy, s rozmachem zařízení internetu věcí (IoT) vytvořených pro vyuití 5G, budou na pracovitích vudypřítomné. A u budou zaměstnanci pracovat v kancelářích, nebo na home office, 5G sítě budou vestavěné ve vem od počítačů, po kopírky nebo nápojové automaty v kuchyňkách. S tím, jak stále více lidí pracuje na dálku, a tím otevírají organizaci potenciálním útokům ze strany domácích IoT zařízení zaměstnance, je pro organizace stále nezbytnějí zajistit bezpečnost jejich distribuovaných prostředí.

Sítě 5G vytvoří nové bezpečnostní hrozby pro firmy a nové příleitosti pro hackery. Podívejme se, jaké hrozby ji známe a u jakých rizik můeme s roziřováním 5G očekávat jejich růst, a co je moná jetě důleitějí, jak se můeme proti těmto nastupujícím hrozbám začít chránit?
5G přináí problémy s přehledností
I s 5G bude nadále problémem nedostatečný přehled, jako tomu bylo předtím i u 3G a 4G. Ale s ohledem na rychlost 5G a potenciál přenáet exponenciálně více dat s konektivitou přesahující současné irokopásmové připojení, bude přehlednost větím problémem ne kdy dříve.
Co budeme při nejlepím v 5G prostředí schopni vidět je, zdali dané zařízení pouívá 5G sí. Ale nebudeme mít přehled o tom, co je v této síti skutečně přenáeno, co komplikuje rozpoznání podezřelých aktivit. Například uvidíme aktivity v 5G síti s pomocí spektrometru, ale nebudeme schopni odliit správnou aktivitu v 5G od kodlivé. Jednodue proto, e nevidíme, co je v této komunikaci zahrnuto.
Bezpečnostní riziko spočívá předevím v zařízeních, která nemáme ve správě, protoe by hackeři mohli být schopni z nich nepozorovaně získávat data. Ale i spravovaná zařízení mají svá rizika. Hackeři moná nebudou schopni provést útok zcela nepozorovaně, ale přesto by mohli pouít zpětný kanál 5G pro exfiltrování dat. Bez ohledu na to je téměř nemoné řídit rizika, kdy nevíte, co se ve vaem prostředí nachází a co se zde děje. A proto je přehled v rámci 5G takový problém.
Z hlediska hrozeb mohou organizace nařídit, aby byla zařízení internetu věcí v jejich prostředí připojena k podnikové Wi-Fi, aby bylo moné získat přehled o jejich síovém provozu a upozornění na nezvyklou komunikaci. Pokud můete nasadit agenta na zařízení ve vaí správě, budete schopni zjistit, e se v 5G síti děje něco mimo vá dohled. Ale to neznamená, e budete schopni deifrovat, co dané zařízení ve skutečnosti odesílá, co neskutečně komplikuje monost sledování probíhajících útoků.
Vudypřítomné připojení vytváří příleitosti pro hackery
V současné době nemá větina zařízení v podnikovém prostředí vestavěný 4G čip, jeliko 4G není nijak výrazně rychlejí ne Wi-Fi. Technologie 5G ale vylepuje své předchůdce vyími rychlostmi, větí ířkou pásma a nií latencí, co pravděpodobně přinese její větí rozíření, ne kdy dosáhly sítě 4G. Přestoe jsou tyto vlastnosti bezpochyby přínosné, jsou zároveň i součástí problému, protoe hackeři budou schopni napadnout její vudypřítomnou povahu pro svůj vlastní zisk.
Vudypřítomné irokopásmové připojení a jeho účinnost představuje největí příleitost pro oportunistické hackery, kteří nebudou muset měnit svoji taktiku, aby dosáhli svého. Představme si, e útočník kvůli nedostatečnému přehledu potají získá přístup ke kopírce vybavené 5G připojením, a tím i ke vem citlivým informacím, které tímto strojem projdou. S pomocí irokopásmového připojení a rychlosti 5G můe útočník rychle exfiltrovat vechna tato data, ani by se v organizaci spustil poplach.
Nepříjemnou pravdou je, e pokud u se do sítě organizace schopnějí útočník dostane, jistě si bude hledat dalí způsoby, jak získat větí finanční odměnu. 5G po hackerech nevyaduje ádné dalí schopnosti, protoe mohou pro vstup do sítě pouít stejné metody útoků. Ale 5G poskytuje útočníkům příleitost napáchat mnohem větí kody, protoe mohou exfiltrovat masivní mnoství dat bezprecedentní rychlostí.
Jak se chránit před hrozbami 5G sítí?
Podniky se samozřejmě nemusejí vzdát svých plánů a vyhnout se nasazování 5G zařízení jen proto, e existují potenciální bezpečnostní rizika. Namísto toho je třeba aby pochopily, e budou mít nakonec ve svém prostředí mnoho 5G zařízení, a provedly nezbytná opatření, aby svoji podnikovou infrastrukturu zabezpečily. Zde je několik způsobů, jak se mohou firmy na tyto hrozby proaktivně připravit.
- Zamyslete se nad segmentací vaí sítě a nad tím, co ve vaem prostředí povolíte, a začněte plánovat IT infrastrukturu vstupních bodů z internetu. Ujistěte se, e není nic, o čem byste neměli přehled. To nemusí nutně znamenat, e to budete detailně řídit, ale musíte se ujistit, e máte přehled a řídíte to v nezbytném rozsahu.
- Zaměřte se na zařízení ve vaem prostředí, která nespravujete. Můe to být problém, pokud komunikují pouze prostřednictvím 5G, ale pokud jsou zároveň připojená k Wi-Fi, asi budete schopni najít je prostřednictvím skenování sítě. Zařízení, která nespravujete, můete odhalit také prostřednictvím EDR produktů, které pozorují vekerá síová připojení do a z těchto zařízení. Takové odhalení můe poskytnout dotaz na vyhledání vekeré komunikace směrem a od IP nebo MAC adresy nespravovaného zařízení.
- Kdy u nic jiného, pouití starého dobrého ifrování a řízení přístupu, poskytne dobrou úroveň zabezpečení vaich dat a přístupu k nim.
Při nepřetrité implementaci nové infrastruktury a slueb pamatujte na tato rizika a uvědomte si, e jde o něco dalího, na co je potřeba se zaměřit. Nástup 5G v konečném důsledku zdůrazní potřebu ochrany na kadé vrstvě IT prostředí a výhodu budou mít ty podniky, které začnou jetě dnes.
![]() |
Dan Schiappa Autor článku je Executive Vice President and Chief Product Officer společnosti Sophos. |






















