كيف تغير شبكة الجيل الخامس مشهد الأمن السيبراني

تم النشر بواسطة Zevenet | 11 October، 2021 | تقني

تمتلك 5G الكثير من الإمكانات للشركات. إن الوعد بسرعات تصل إلى 20 جيجابت في الثانية وزمن انتقال قريب من الصفر يمكن أن يساعد الشركات على أن تصبح أسرع وأكثر اتصالاً من أي وقت مضى. على الرغم من هذه الفوائد ، تمثل شبكات 5G أيضًا بعض المخاطر الجديدة.

المخاوف العامة من الإشعاع أو الأمراض التي تنتقل على طول موجات 5G لا أساس لها إلى حد كبير ، لكن هذه الشبكات تشكل بعض التهديدات. نظرًا لأنهم أصبحوا ببطء معيار الاتصال ، فسوف يخلقون فرصًا جديدة لمجرمي الإنترنت. يجب أن تتكيف استراتيجيات الأمن السيبراني للحفاظ على أمان الأعمال.

فيما يلي نظرة فاحصة على كيفية تغيير شبكة الجيل الخامس لمشهد الأمن السيبراني.

تزايد تهديدات إنترنت الأشياء

إن إنترنت الأشياء (IoT) هو بالفعل مصدر قلق أمني بارز ، وستتخذه 5G إلى أبعد من ذلك. يوفر النطاق الترددي العالي للجيل الخامس والكمون المنخفض دعمًا أفضل للنمو السريع لإنترنت الأشياء ، والذي بدوره يوسع أسطح الهجوم المحتملة. نظرًا لأن الشركات تنفذ المزيد من أجهزة إنترنت الأشياء ، فإنها ستوفر عن غير قصد المزيد من نقاط الدخول المحتملة للمتسللين.

قد لا يكون لجهاز إنترنت الأشياء مثل منظم الحرارة الذكي احتمال كبير للتلف في حد ذاته ، ولكن يمكن أن يكون بمثابة بوابة. يمكن للقراصنة استخدام هذه النقاط النهائية غير الآمنة غالبًا للدخول إلى شبكة ، ثم الانتقال إلى أجهزة أخرى بها بيانات أكثر حساسية. نظرًا لأن 5G سيتزامن على الأرجح مع تبني إنترنت الأشياء على نطاق أوسع ، فإن هذا التهديد سيصبح أكثر انتشارًا

المزيد من البنى التحتية الحيوية المتصلة

وبالمثل ، مع ظهور شبكات الجيل الخامس 5G ، سيأتي المزيد من البنية التحتية للمدن الذكية. ستكون المدن قادرة على تنفيذ اتصال إنترنت الأشياء في شبكات الطاقة وأنظمة المرور وغير ذلك. في حين أن هناك العديد من الفوائد لهذه الحركة ، إلا أنها تجعل البنية التحتية الحيوية عرضة للجرائم الإلكترونية.

على سبيل المثال ، يمكن للقراصنة التسلل إلى شبكة طاقة يمكن الوصول إليها لاسلكيًا لإيقاف إمدادات الكهرباء في المنطقة. يعد الاتصال بالإنترنت مفهومًا جديدًا لمعظم البنية التحتية الحيوية ، لذا لم تكن الجريمة الإلكترونية تمثل تهديدًا لها في السابق. سيتغير ذلك مع الجيل الخامس ، مما يفتح الباب أمام هجمات إلكترونية مدمرة. ستصبح الجرائم الإلكترونية تهديدًا أكثر خطورة.

عدم وجود نقاط اختناق الأجهزة

تعمل شبكات 5G أيضًا بشكل مختلف عن سابقاتها ، مما يثير مخاوف أمنية جديدة. أحد هذه الاختلافات هو أن 5G تستخدم خلايا صغيرة موزعة وتوجيه محدد بالبرمجيات بدلاً من التحويل المركزي القائم على الأجهزة. يعمل هذا على تحسين السرعة ووقت الاستجابة ، ولكنه يزيل أيضًا نقاط الاختناق التي يمكن أن تساعد في إيقاف تهديدات الأمن السيبراني.

في الشبكات السابقة ، كانت جميع البيانات تمر عبر نقاط أجهزة مركزية ، مما يوفر مكانًا لمراقبة الاتصالات غير المرغوب فيها أو التعليمات البرمجية الضارة. نظرًا لأن شبكات 5G أكثر مرونة وتوزيعًا ، فلا يوجد مكان واحد حيث يمكن لفرق الأمن تركيز جهودهم في مجال الصحة الإلكترونية. من المحتمل أن تضطر الشركات إلى التحول إلى حلول مراقبة الذكاء الاصطناعي لتعويض ذلك.

تقطيع الشبكة

ميزة جديدة أخرى تقدمها 5G هي تقطيع الشبكة. يقسم تقطيع الشبكة الاتصالات إلى شرائح منفصلة ، أو اتصالات افتراضية ، لتوجيه الموارد إلى أنواع مختلفة من حركة المرور بشكل أكثر فعالية. يجب أن تتكيف بروتوكولات الأمن السيبراني مع هذه السيولة نظرًا لأن الشرائح المختلفة يمكن أن تحتوي على مخاطر إلكترونية متفاوتة.

لن تكون الحلول الموحدة التي تعمل على أساس قاسم مشترك كافية في هذه المواقف. يمكن أن تحتوي شبكة 5G واحدة على تدفقات متعددة تعمل بشكل مختلف ، مما يشكل أنواعًا مختلفة من التهديدات. يجب أن تكون برامج مراقبة الأمن السيبراني والاستجابة لها ديناميكية بالمثل ، بحيث تأخذ في الاعتبار نطاقًا أوسع من الظروف على شبكة واحدة

تتطلب شبكة الجيل الخامس مقاربات جديدة للأمن السيبراني

5G ليست غير آمنة بطبيعتها ، لكنها تنطوي على بعض المخاطر الجديدة. إذا كانت الشركات تأمل في تجربة الفوائد الكاملة لهذه الشبكات ، فسيتعين عليها مراعاة احتياجات الأمن السيبراني الجديدة هذه. عندما يعرفون التحديات التي يواجهونها ، يمكنهم الاستجابة بشكل مناسب واستخدام 5G بأمان.

مشهد الأمن السيبراني آخذ في التغير. نظرًا لأن شبكات 5G أصبحت أكثر شيوعًا ، سيتعين على معايير أمان الصناعة أن تتكيف لتكون أكثر ملاءمة لهذه التهديدات الجديدة. يجب أن تبدأ الشركات في النظر في هذه التغييرات الآن للاستعداد للمستقبل.

شكرا ل:

ديفين بارتيدا

SHARE ON:
الاوسمة (تاج)
, ,

مدونات ذات الصلة

أرسلت بواسطة zenweb | 01 سبتمبر 2022
موازنة الحمل أمر شائع في عالم الحوسبة. لقد جاء بسبب رغبة المستخدمين في المحتوى بسرعة. وهذا يعني أن مواقع الويب عالية الحركة والتي تتلقى الملايين من طلبات المستخدمين كان عليها ...
177 يحبالتعليقات مغلقة حول كيفية عمل موازنة الحمل
أرسلت بواسطة zenweb | 30 أغسطس 2022
الرعاية الصحية معرضة بشدة للتهديدات الأمنية ، تمامًا مثل أي صناعة أخرى. في الوقت الحاضر ، أصبحت الهجمات الإلكترونية في مجال الرعاية الصحية شائعة جدًا مما يؤدي إلى الكثير من المخاطر ، وتحديداً المخاطر الأمنية ...
182 يحبالتعليقات مغلقة حول أهمية أطر الأمن السيبراني في الرعاية الصحية
أرسلت بواسطة zenweb | 02 أغسطس 2022
7 أسباب أن ZEVENET هو أفضل برنامج موازنة للأحمال في عام 2022 لم يعد حل موازنة الحمل كما كان عليه في الماضي. مع تحسن التكنولوجيا ، فإن التهديدات أيضًا ...
208 يحبالتعليقات مغلقة في 7 أسباب ، ZEVENET هو أفضل برنامج موازنة للأحمال في عام 2022