用户名: 密码: 验证码: 验证码,看不清楚?请点击刷新验证码 注册
企业增值网 设为首页  
  管理    营销    品牌    案例  |  民营    团队    创业    趋势  |  女性    设备    安防    建材  |  房产    包装    项目    模具  |  教育    财经    资讯    新闻  |
  绩效    策略    人力    培训  |  专家    职场    企业    策略  |  文化    汽车    造纸    仪器  |  环保    印刷    物流    法律  |  云算    新华    军事    国际  |
首 页公司简介商品市场伯乐平台午间课堂视频集锦大型展览加盟代理关于我们
 今天是: 您现在位于:首页 云计算
5G即将到来,安全隐患该如何规避?

[作者:TechSugar    点击数:1062    更新时间:2020年06月28日]

    未来,5G的到来将凸显出环境各个层面的保护需求。对于企业来说,更安全的网络通信会为他们带来更多的利益。如今,我们已经能在日常生活中发现5G的身影,它主要体现在手机和笔记本电脑产品上。在不久的将来,随着5G的物联网设备的兴起,5G无线电将分布在工作场所的每个角落。

    无论员工是在总部工作还是在家办公,从计算机到复印机再到休息室自动售货机,5G无线电都将被嵌入到各种设备中。而且,随着越来越多的人加入远程办公行列,企业将会受到来自员工家庭物联网设备的潜在威胁,因此企业必须确保其分布式环境的安全性。

    5G给企业带来新的安全挑战,也给黑客带来了新的机会。我们已经发现了什么威胁?随着5G技术的激增,我们又会面临怎样的新威胁?更重要的是,我们要如何开始防范这些迫在眉睫的威胁?

5G带来了可见性问题

    与之前的3G、4G一样,5G缺乏可见性仍是一个问题。但由于5G的速度以及数据传输量具有巨大的潜力,其连通性将超越目前的宽带,因此可见性将带来会比以往更严重的问题。

    在5G环境下,我们最多能看到设备是否正在使用5G无线电。但是,通过该无线电传送的内容是不可见的,因此我们很难发现可疑的现象。例如,我们可以通过光谱仪看到5G的放射性,但我们无法区分正常5G和恶意5G活动,因为我们根本无法看到通信路径中包含的内容。

    对于不受管理的设备,安全风险尤其高,因为黑客在窃取数据时能轻易不被发现。受到管理的设备也存在着挑战,因为即使黑客在窃取过程中很难不被发现,但他们仍然可以使用5G反向通道进行窃取。

    如果你不知道你所在的环境存在什么,发生了什么,你几乎不可能规避掉这些风险。这就是为什么5G的可见性会成为一大问题。

    从威胁的角度来看,企业可能会要求将工作环境中的物联网设备连接到内部Wi-Fi,以获得一些可见性,注意到异常通信。如果能在可管理的设备上放置一个代理设备,我们就能识别出是否有不受管理的设备正在通过5G无线电进行通信。当然,这并不意味着我们能够破译该设备的真正含义,这也使得在通信攻击发生时,我们很难发现异常。

    无处不在的带宽和速度为黑客提供了机会

    目前,企业环境中的大多数设备都没有配置4G芯片,因为4G运行速度并没有比Wi-Fi快多少。现在,5G技术以更快的速度、更高的带宽和更低的延迟对其前代产品进行了改进,这会使它无处不在。虽然这些特性无疑是有益的,但它们也是带来威胁的一部分因素,因为黑客将能够利用5G无所不在的特性来获取利益。

    无处不在的带宽及其效率为黑客提供了很大的机会,他们不需要改变策略就能获得想要的内容。想象一下,攻击者秘密访问了嵌入5G无线电的复印机,从而可以访问该机器上的所有敏感信息。借助5G的带宽和速度,攻击者可以快速过滤出所有数据,并且不会在企业内部引发危险信号。

    还有一个不幸的事实是,如果企业网络中有一个高级别的攻击者,那么这个攻击者就可以寻找其他的方法来获得更多的利益。5G让黑客不需要拥有熟练的技巧,因为他们可以使用相同的攻击方法进入网络。5G也确实提供了更大的威胁,因为它能够以前所未有的速度泄露大量数据。

如何抵御5G威胁

    当然,企业也不必因为潜在的安全风险而刻意避免购买5G设备。要知道,工作环境中难免会有很多5G设备,需要注意的是要采取必要的预防措施来保护企业基础设施。

以下是一些预防的方法:

    5G可以为你的网络创建一个后门。首先考虑网络细分和所处环境中允许的内容,然后开始规划面向Internet的IT基础架构,确保所有设施都能在你的看管之下。不过这并不意味着你需要严格地管理它,但要在确保自身的可见性权限的同时尽可能地去管理。

    专注于发现环境中不受管理的设备。如果攻击者仅通过5G进行通信,这可能又是个挑战,但如果他们也使用Wi-Fi,你就可以通过网络扫描找到他们。此外,你还可以通过使用EDR产品来发现不受管理的设备,该产品可以监测与受管理设备之间的所有网络连接,并进行查询,以查找在非管理IP或MAC地址之间的所有通信,然后上报信息。

    如果没有其他问题,可以使用良好的老式加密和访问控制,能为你的数据和访问提供良好的安全级别。在不断实施新的基础架构和服务时,我们需要记住这些所存在的风险,并意识到如何规避风险是需要着重考虑的问题。

    未来,5G的到来将凸显出环境各个层面的保护需求。对于企业来说,更安全的网络通信会为他们带来更多的利益。


 
  • 上一篇: 首席信息安全官的新角色

  • 下一篇: 接一切:5G时代的万物互联网
  • 【打印此文】 【关闭窗口】
    加盟企业 更多
    欧泰克门窗有限公司
    龙卷风科技有限公司
    武汉群胜科技
    博达自动焊接设备
    技缘智能--有限公司
    鑫民生遮阳帘
    奥邦表面技术....
    深圳秋田科技汉办
    维安宁科技有限公司
    一舟电子科技公司
    加盟企业 更多
    思浪实业有限公司
    深圳中基恒润(LED)
    高特装饰
    恋晴集成吊顶
    康王橱柜集成家居
    丽邦地板
    益骏建材有限公司
    欧雅美橱柜
    响美商贸有限公司
    东方超宇装饰公司
    加盟企业 更多
    华斯瓦德有限公司
    唐城商贸有限公司
    科海消防安全工程
    欧亿橱柜
    名鼎集成组合吊顶
    贵州省九阡九公司
    上海百益橱柜
    武汉国冠九鼎装饰
    瑾良喜慕乐整体家居
    世纪明珠酒店
    联系我们网站留言友情链接与我在线管理 ┊ TOP
    鄂ICP备11009518号
    联系我们:qyzzw888@163.com
    Copyright(c)2005 企业增值网.AllRights Reserved.