DAJ CYNK

5G to nowe furtki dla cyberataków. Hakerzy włamią się do drukarki lub kopiarki

Mieszko Zagańczyk

Bezpieczeństwo

5G to nowe furtki dla cyberataków

Operatorzy i producenci sprzętu przekonują nas o zaletach sieci 5G, jednak to nie tylko korzyści, ale i nowe cyberzagrożenia. Jest to szczególnie niebezpieczne dla firm, które chcą korzystać z rozwiązań 5G. 

O niebezpieczeństwach płynących ze zbyt szybkiego wdrożenia 5G, bez zachowania bezpieczeństwa, przypomina w swojej analizie firma Sophos. Z przytoczonych przez nią danych wynika, że do 2025 r. z mobilnego internetu będzie korzystać już 5 mld ludzi, a co piąte takie połączenie będzie realizowane w sieci 5G. Transmisja danych w tym standardzie gwałtownie się rozwija także w urządzeniach IoT, takich jak odkurzacze, elektroniczne zamki czy opaski monitorujące stan zdrowia. A to oznacza rosnąca liczbę potencjalnych cyberzagrożeń, zarówno dla użytkowników, jak i firm. 

Zobacz: 5G a cyberbezpieczeństwo - czego boją się przedsiębiorcy

Otwierają się nowe furtki dla cyberataków

Technologiczne trendy wskazują na to, że modemy 5G pojawią się w sprzętach wykorzystywanych w firmach (kopiarki, automaty z napojami), mieszkaniach (lodówki, zamki do bram garażowych) czy nawet szpitalach (urządzenia diagnostyczne podłączone do ciała przebywających w domu pacjentów). To jednak oznacza otwieranie się nowych furtek dla cyberprzestępców. 

Zobacz: ESET opisał In(ter)cepcję – atak, w którym chodziło i o dane i o pieniądze

Jak przewiduje Sophos, hakerzy będą mogli na przykład uzyskać nieautoryzowany dostęp do kopiarki z modemem 5G i niezauważenie pobrać wszystkie znajdujące się na jej dysku poufne dokumenty. Możliwość błyskawicznego przesyłania ogromnej ilości danych za pomocą transmisji 5G sprawi, że zainfekowanie lub kradzież informacji z urządzenia ofiary będzie trwało ułamki sekund. Uniemożliwi to także skuteczne działanie programów ochronnych bez widocznego obniżania wydajności całej sieci. Przestępcy będą mogli w sposób niezauważony pobierać dane i łatwiej oraz dłużej ukrywać swoje działania.

– Modem 5G w inteligentnych urządzeniach może stanowić dla cyberprzestępców drzwi do całej firmowej sieci, dlatego należy rozważyć jej segmentację. Wszelkie poufne informacje powinny trafić do segmentu odizolowanego od tych, które zapewniają łączność 5G - radzi Łukasz Formas, kierownik zespołu inżynierów w firmie Sophos.

 
Zdaniem eksperta z Sophos, konieczne jest także ciągłe skanowanie sieci, aby na bieżąco wykrywać podłączone do niej urządzenia, którymi nie można zarządzać. Pomagają w tym narzędzia typu Endpoint Detection & Response (EDR), które nadzorują wszystkie połączenia sieciowe. Przede wszystkim należy jednak pamiętać o dotychczasowych, sprawdzonych metodach ochrony, takich jak szyfrowanie danych oraz ciągłe kontrolowanie uprawnień dostępu do informacji, programów i urządzeń.

Zobacz: Chrome i Firefox pozwalają Twojemu dostawcy Internetu Cię szpiegować
Zobacz: Procesory ARM są podatne na wariant ataku Spectre

Chcesz być na bieżąco? Obserwuj nas na Google News

Źródło zdjęć: Sophos

Źródło tekstu: Sophos