Comment la 5G change le paysage de la cybersécurité

posté par Zevenet | 11 octobre, 2021 | Fiche

La 5G recèle un grand potentiel pour les entreprises. La promesse de vitesses allant jusqu'à 20 Gbit/s et d'une latence proche de zéro pourrait aider les entreprises à devenir plus rapides et plus connectées que jamais. Malgré ces avantages, les réseaux 5G présentent également de nouveaux risques.

Les craintes du public concernant les radiations ou les maladies se propageant le long des ondes 5G sont en grande partie infondées, mais ces réseaux posent certaines menaces. Au fur et à mesure qu'ils deviennent la norme en matière de connectivité, ils créeront de nouvelles opportunités pour les cybercriminels. Les stratégies de cybersécurité devront s'adapter pour assurer la sécurité des entreprises.

Voici un examen plus approfondi de la façon dont la 5G modifie le paysage de la cybersécurité.

Menaces croissantes de l'IoT

L'Internet des objets (IoT) est déjà un problème de sécurité majeur, et la 5G va encore plus loin. La bande passante élevée et la faible latence de la 5G offrent une meilleure prise en charge de la croissance rapide de l'IoT, ce qui, à son tour, étend les surfaces d'attaque potentielles. À mesure que les entreprises implémentent davantage d'appareils IoT, elles fourniront involontairement plus de points d'entrée potentiels aux pirates.

Un appareil IoT tel qu'un thermostat intelligent n'a peut-être pas beaucoup de potentiel de dommages en soi, mais il peut servir de passerelle. Les pirates peuvent utiliser ces points de terminaison souvent non sécurisés pour accéder à un réseau, puis se déplacer vers d'autres appareils contenant des données plus sensibles. Étant donné que la 5G coïncidera probablement avec une adoption plus large de l'IoT, cette menace deviendra beaucoup plus répandue

Infrastructure critique plus connectée

De même, avec la montée en puissance de la 5G, il y aura plus d'infrastructures de villes intelligentes. Les villes pourront mettre en œuvre la connectivité IoT dans les réseaux électriques, les systèmes de circulation, etc. Bien que ce mouvement présente de nombreux avantages, il rend également les infrastructures critiques vulnérables à la cybercriminalité.

Par exemple, des pirates pourraient s'infiltrer dans un réseau électrique accessible sans fil pour couper l'alimentation électrique d'une zone. La connectivité Internet est un nouveau concept pour la plupart des infrastructures critiques, de sorte que la cybercriminalité n'était pas auparavant une menace pour elle. Cela changera avec la 5G, ouvrant la porte à des cyberattaques destructrices. La cybercriminalité deviendra une menace beaucoup plus dangereuse.

Manque de points d'étranglement matériels

Les réseaux 5G fonctionnent également différemment de leurs prédécesseurs, ce qui entraîne de nouveaux problèmes de sécurité. L'une de ces différences est que la 5G utilise de petites cellules distribuées et un routage défini par logiciel au lieu d'une commutation matérielle centralisée. Cela améliore les vitesses et la latence, mais cela supprime également les points d'étranglement qui peuvent aider à arrêter les menaces de cybersécurité.

Dans les réseaux antérieurs, toutes les données passaient par des points matériels centraux, offrant un endroit pour surveiller les connexions indésirables ou le code malveillant. Étant donné que les réseaux 5G sont plus flexibles et distribués, il n'y a pas un seul endroit où les équipes de sécurité peuvent concentrer leurs efforts de cyber-hygiène. Les entreprises devront probablement passer à des solutions de surveillance de l'intelligence artificielle (IA) pour compenser.

Tranchage du réseau

Une autre nouvelle fonctionnalité introduite par la 5G est le découpage du réseau. Le découpage du réseau divise les connexions en tranches distinctes, ou connexions virtuelles, pour diriger plus efficacement les ressources vers divers types de trafic. Les protocoles de cybersécurité devront s'adapter à cette fluidité car différentes tranches peuvent présenter des cyber-risques variables.

Des solutions uniformes qui fonctionnent sur la base d'un dénominateur commun seront insuffisantes dans ces situations. Un seul réseau 5G peut contenir plusieurs flux fonctionnant différemment, posant divers types de menaces. Les programmes de surveillance et de réponse à la cybersécurité devront être tout aussi dynamiques, prenant en compte un plus large éventail de conditions sur un réseau

La 5G nécessite de nouvelles approches de cybersécurité

La 5G n'est pas intrinsèquement dangereuse, mais elle présente de nouveaux risques. Si les entreprises espèrent profiter de tous les avantages de ces réseaux, elles devront prendre en compte ces nouveaux besoins en matière de cybersécurité. Lorsqu'ils savent à quels défis ils sont confrontés, ils peuvent réagir de manière appropriée et utiliser la 5G en toute sécurité.

Le paysage de la cybersécurité est en train de changer. À mesure que les réseaux 5G deviennent plus courants, les normes de sécurité de l'industrie devront s'adapter pour mieux répondre à ces nouvelles menaces. Les entreprises devraient commencer à considérer ces changements dès maintenant pour se préparer pour l'avenir.

GRÂCE À:

Devin Partida

ON SHARE:

Blogs connexes

Publié par zenweb | 17 novembre 2021
Entre la situation tragique de la pandémie actuelle, un résultat inspirant a été la culture à distance. La perturbation soudaine des industries a forcé les organisations à commencer à fonctionner à distance presque du jour au lendemain. Comme un…
7 aimeComments Off sur la façon dont le travail à distance avec le cloud aide les petites entreprises
Publié par zenweb | 12 novembre 2021
Nous savons tous que l'industrie informatique est l'une des industries à la croissance la plus rapide au monde et que le cloud computing a eu un impact considérable sur la croissance de l'industrie informatique au cours de…
10 aimeComments Off sur Pourquoi l'équilibrage de charge est important pour les environnements de cloud computing
Publié par zenweb | 28 octobre 2021
Introduction La croissance de la cybercriminalité dans l'industrie a contraint les entreprises à se concentrer sur la mise en œuvre de la cybersécurité dans l'organisation. L'évolution du paysage informatique exige fortement des opérations et des systèmes commerciaux dynamiques…
13 aimeComments Off sur les 5 principales considérations de sécurité pour la migration vers le cloud