Apple

Pourquoi 5G pourrait nous obtenir tous piratés

Par Maximus , le 13 juin 2019 - 14 minutes de lecture

<div _ngcontent-c14 = "" innerhtml = "

Getty

Divulgation complète: Je suis vraiment enthousiasmé par la 5G et tous les progrès qu’elle apportera. Pensez-y un instant ici. Nous avons déjà vu chirurgies à distance effectuées sur des réseaux 5G et plus qu'assez de bande passante veiller à ce que notre croissance continue de l'Internet des objets (IoT) soit durable. Les villes et les bâtiments intelligents pourraient bientôt s’interconnecter avec l’aide d’entreprises de construction intelligentes pour donner à la direction un aperçu complet de tous les aspects de leurs activités, sans oublier de proposer à ses citoyens et à ses locataires un Internet ultrarapide ne nécessitant pas de câblage. La seule chose qui manque à beaucoup de gens en se préparant pour cet avenir, c’est qu’avec le bien vient le mal. De peur que nous n'oublions la quatrième loi de la cybersécurité, "Avec l’innovation vient une opportunité d’exploitation, "Comment nous nous préparons à cette malveillance pourrait en définitive décider du succès ou de l'échec de la 5G en tant que force positive dans nos vies.

Avant de discuter ici des menaces personnelles et d'entreprise, il est important de comprendre qu'il existe déjà une controverse quant à savoir qui fournit l'infrastructure actuelle de la 5G: à savoir, Huawei. Avec des liens présumés avec le gouvernement de la Chine, beaucoup ont de sérieuses préoccupations au sujet de Surveillance parrainée par l'État chinois (paywall) via n'importe quelle infrastructure Huawei 5G installée aux États-Unis. En résumé, les données d’un téléphone mobile sont transmises à un «récepteur», puis acheminées vers Internet pour que l’utilisateur puisse se connecter où il le souhaite. Si ce «destinataire» a la capacité de capturer et d’enregistrer ce que l’utilisateur est en train d’envoyer des SMS, des courriels, des conversations vidéo, des diffusions en continu, etc., il pourra peut-être envoyer ces informations ailleurs, par exemple à un gouvernement étranger.

J'ai assisté à une explosion de ce type de piratage, connu sous le nom de piratage de la chaîne d'approvisionnement, notamment lorsque le gouvernement chinois était accusé d'avoir installé des microprocesseurs chez un important fournisseur de serveurs (paywall) qui fournit des serveurs à des organisations telles que la United States Navy, Apple, Amazon et d’autres. Le problème lié à la fourniture par Huawei d'infrastructures de communication critiques est tellement grave que d'autres pays alliés aux États-Unis, tels que l'Australie, la Nouvelle-Zélande, le Royaume-Uni, l'Allemagne et d'autres reconsidérer leurs relations avec Huawei en tant que source d’équipement pour les composants essentiels et critiques, et le Royaume-Uni ne peut autoriser que des équipements non essentiels de Huawei. Les États-Unis même menacé de retenir l'intelligence de Grande-Bretagne s’il choisit d’aller de l’avant avec l’installation d’une infrastructure 5G de Huawei. De plus, imaginez si un pays étranger était capable de simplement «désactiver» les communications pour une région ou un pays entier. Il n'y a pas besoin d'imaginer, vraiment. Les pirates russes auraient fait cela en Ukraine en 2015 en tuer un réseau électrique local Cela a permis de soutenir jusqu'à 80 000 Ukrainiens et de toucher ensuite l'infrastructure du système téléphonique afin que personne ne puisse appeler et se plaindre.

En plus de cette situation, j’estime que c’est une vérité universelle que les pirates informatiques ont besoin d’aimer plus d’espace en bande passante. Avec une augmentation signalée des attaques par déni de service (telles que les recherches Akamai 2018, via CSO) depuis le Infection par Mirai IoT de 2016, les pirates auront probablement besoin de plus en plus de bande passante pour tout faire, des infrastructures critiques aux piratages d'ordinateurs, en passant par les infections par crypto-extraction plus intensives et au-delà. L'exfiltration de données continue à être un problème sérieux, je vois, et plus de bande passante mobile signifie que ces hacks pourraient être en mesure de transférer beaucoup plus de données d'un réseau avant que nous ne les détections et les fermions. Cela seul devrait rendre tout le monde extrêmement préoccupé par la sécurité des données, tout comme la nécessité d'augmenter le nombre de menaces que la plupart des organisations utilisent actuellement pour surveiller les menaces.

Et pour couronner le tout, il y a la question des cœurs et des esprits en termes de prise de conscience réelle et d'éducation sur cette situation. Nous vivons sans doute à l’ère la plus prolifique de l’humanité en termes d’auto-édition et de partage via les médias sociaux, ce qui a également explosé le montant de la fraude en ligne. Je crois que les humains, en général, font confiance quand ils ne devraient pas être – pas tellement les gens dans nos vies, qui peuvent varier en fonction de l'attachement émotionnel, de la nostalgie et de l'expérience de ces personnes, mais de l'infrastructure autour de laquelle nous comptons sur. Nous sommes convaincus que le sans fil que nous utilisons est sûr lorsque cela n’est souvent pas le cas. Les pirates peuvent parodie Wi-Fi, Ce qui leur permet de voler plus facilement des informations personnelles, d’insérer des infections dans les appareils, de décrypter les mots de passe, etc. Et oui, nous pouvons même tours cellulaires parodiques, ce qui signifie que même certaines des personnes les plus soucieuses de la sécurité qui choisissent de ne pas utiliser le Wi-Fi gratuit où qu'elles se trouvent peuvent être en danger.

En termes de sécurité d'entreprise, la 5G présente un ensemble de problèmes que de nombreux professionnels de l'informatique et de la cybersécurité n'ont peut-être pas pris en compte, notamment le fait que le réseau traditionnel d'une entreprise risque de disparaître. Si un opérateur de téléphonie mobile peut établir des connexions Internet ultra-rapides à tout ordinateur ou appareil et, à mesure que nos informations critiques et protégées passent au cloud, de nombreuses entreprises peuvent juger totalement inutile d'installer une infrastructure câblée ou sans fil en raison des coûts. Pourquoi ne pas laisser tous les employés se connecter simplement à l'endroit où ils ont besoin d'aller sur la connexion 5G et en finir avec elle? Cela présente des défis importants pour les stratégies de cyberdéfense. Traditionnellement, la cybersécurité des entreprises reposait sur un périmètre, ce qui signifie (dans les termes les plus élémentaires) que tous les actifs de la société sont derrière un pare-feu qui crée un filtre entre l’énorme réseau Internet et le réseau de bureau. Les réseaux d'entreprise plus avancés emploient un configuration de confiance zéro, ce qui peut aider à isoler et à protéger les appareils de manière encore plus sécurisée.

Si ces obstacles disparaissent et que les appareils se connectent à leur opérateur 5G à leur guise, les entreprises devront créer des postures de défense dans le cloud pour s'assurer que leurs appareils sont correctement défendus lorsqu'ils se connectent à Internet et partagent une infrastructure commune avec des millions d'autres abonnés de leur opérateur. Déjà, la sécurité mobile peut être un gros problème pour les professionnels de l'informatique et de la cybersécurité, et cela ne fera probablement qu'empirer, à mesure que de nombreuses entreprises qui n'ont pas actuellement de bonnes stratégies de défense mobile commencent à adopter une position technologique encore plus mobile.

Si nous ne traitons pas ces problèmes et ne trouvons pas de solutions sûres pouvant être universellement adoptées, je pense que la 5G pourrait nous tuer tous.

Conseil technologique de Forbes est une communauté sur invitation uniquement pour les DSI, les directeurs techniques et les dirigeants technologiques de classe mondiale.
Est-ce que je suis admissible?

">

Divulgation complète: Je suis vraiment enthousiasmé par la 5G et tous les progrès qu’elle apportera. Pensez-y un instant ici. Nous avons déjà assisté à des interventions chirurgicales à distance effectuées sur des réseaux 5G et avec une bande passante largement suffisante pour garantir la durabilité de la croissance continue de notre Internet des objets (IoT). Les villes et les bâtiments intelligents pourraient bientôt s’interconnecter avec l’aide d’entreprises de construction intelligentes pour donner à la direction un aperçu complet de tous les aspects de leurs activités, sans oublier de proposer à ses citoyens et à ses locataires un Internet ultrarapide ne nécessitant pas de câblage. La seule chose qui manque à beaucoup de gens en se préparant pour cet avenir, c’est qu’avec le bien vient le mal. De peur que nous n'oubliions la quatrième loi de la cybersécurité, «Avec l'innovation, c'est l'occasion d'exploiter», la manière dont nous nous préparons à cette malveillance pourrait en définitive décider du succès ou de l'échec de la 5G en tant que force positive dans notre vie.

Avant de discuter ici des menaces personnelles et d'entreprise, il est important de comprendre qu'il existe déjà une controverse quant à savoir qui fournit l'infrastructure actuelle de la 5G: à savoir, Huawei. En raison de leurs liens présumés avec le gouvernement chinois, beaucoup ont de sérieuses préoccupations au sujet de la surveillance parrainée par l'État chinois (paywall) via toute infrastructure Huawei 5G installée aux États-Unis. En résumé, les données d’un téléphone mobile sont transmises à un «récepteur», puis acheminées vers Internet pour que l’utilisateur puisse se connecter où il le souhaite. Si ce «destinataire» a la capacité de capturer et d’enregistrer ce que l’utilisateur est en train d’envoyer des SMS, des courriels, des conversations vidéo, des diffusions en continu, etc., il pourra peut-être envoyer ces informations ailleurs, par exemple à un gouvernement étranger.

J'ai assisté à une explosion de ce type de piratage, connu sous le nom de piratage de la chaîne d'approvisionnement, notamment lorsque le gouvernement chinois a été accusé d'avoir installé des microprocesseurs chez un important fournisseur de serveurs (paywall) qui fournit des serveurs à des organisations telles que la United State Navy, Apple, Amazon. et d'autres. La question de la fourniture d'infrastructures de communication essentielles par Huawei est tellement grave que d'autres pays alliés aux États-Unis, tels que l'Australie, la Nouvelle-Zélande, le Royaume-Uni, l'Allemagne et d'autres, seraient en train de reconsidérer leurs relations avec Huawei en tant que source d'équipement pour des composants essentiels et critiques, et le Royaume-Uni. ne peut autoriser que des équipements non essentiels de Huawei. Les États-Unis ont même menacé de refuser des renseignements à la Grande-Bretagne s'ils décidaient d'aller de l'avant avec l'installation d'une infrastructure 5G de Huawei. De plus, imaginez si un pays étranger était capable de simplement «désactiver» les communications pour une région ou un pays entier. Il n'y a pas besoin d'imaginer, vraiment. Les pirates russes auraient agi de la sorte en Ukraine en 2015 en détruisant un réseau électrique local pouvant accueillir jusqu'à 80 000 Ukrainiens, puis en heurtant l'infrastructure du système téléphonique afin que personne ne puisse appeler et se plaindre.

En plus de cette situation, j’estime que c’est une vérité universelle que les pirates informatiques ont besoin d’aimer plus d’espace en bande passante. Avec une augmentation signalée des attaques par déni de service (telles que les recherches Akamai 2018, via CSO) depuis l’infection Mirai IoT de 2016, les pirates auront probablement besoin de plus en plus de bande passante pour tout faire, depuis les infrastructures critiques jusqu’au détournement d’ordinateurs, en passant par les infections par crypto-extraction plus intensives et au-delà. L'exfiltration de données continue à être un problème sérieux, je vois, et plus de bande passante mobile signifie que ces hacks pourraient être en mesure de transférer beaucoup plus de données d'un réseau avant que nous ne les détections et les fermions. Cela seul devrait rendre tout le monde extrêmement préoccupé par la sécurité des données, tout comme la nécessité d'augmenter le nombre de menaces que la plupart des organisations utilisent actuellement pour surveiller les menaces.

Et pour couronner le tout, il y a la question des cœurs et des esprits en termes de prise de conscience réelle et d'éducation sur cette situation. Nous vivons sans doute à l'ère la plus prolifique de l'humanité en termes d'auto-édition et de partage via les médias sociaux, ce qui a également explosé le nombre de fraudes en ligne. Je crois que les humains, en général, font confiance quand ils ne devraient pas être – pas tellement les gens dans nos vies, qui peuvent varier en fonction de l'attachement émotionnel, de la nostalgie et de l'expérience de ces personnes, mais de l'infrastructure autour de laquelle nous comptons sur. Nous sommes convaincus que le sans fil que nous utilisons est sûr lorsque cela n’est souvent pas le cas. Les pirates peuvent usurper le Wi-Fi, ce qui leur permet de voler plus facilement des informations personnelles, d’insérer des infections dans les appareils, de décrypter les mots de passe, etc. Et oui, nous pouvons même usurper des tours de téléphonie cellulaire, ce qui signifie que même certaines des personnes les plus soucieuses de la sécurité qui choisissent de ne pas utiliser le Wi-Fi gratuit où qu’elles se trouvent peuvent être en danger.

En termes de sécurité d'entreprise, la 5G présente un ensemble de problèmes que de nombreux professionnels de l'informatique et de la cybersécurité n'ont peut-être pas pris en compte, notamment le fait que le réseau traditionnel d'une entreprise risque de disparaître. Si un opérateur de téléphonie mobile peut établir des connexions Internet ultra-rapides à tout ordinateur ou appareil et, à mesure que nos informations critiques et protégées passent au cloud, de nombreuses entreprises peuvent juger totalement inutile d'installer une infrastructure câblée ou sans fil en raison des coûts. Pourquoi ne pas laisser tous les employés se connecter simplement à l'endroit où ils ont besoin d'aller sur la connexion 5G et en finir avec elle? Cela présente des défis importants pour les stratégies de cyberdéfense. Traditionnellement, la cybersécurité des entreprises reposait sur un périmètre, ce qui signifie (dans les termes les plus élémentaires) que tous les actifs de la société sont derrière un pare-feu qui crée un filtre entre l’énorme réseau Internet et le réseau de bureau. Les réseaux d'entreprise plus avancés utilisent une configuration de confiance zéro, ce qui peut aider à isoler et à protéger les périphériques de manière encore plus sécurisée.

Si ces obstacles disparaissent et que les appareils se connectent à leur opérateur 5G à leur guise, les entreprises devront créer des postures de défense dans le cloud pour s'assurer que leurs appareils sont correctement défendus lorsqu'ils se connectent à Internet et partagent une infrastructure commune avec des millions d'autres abonnés de leur opérateur. Déjà, la sécurité mobile peut être un gros problème pour les professionnels de l'informatique et de la cybersécurité, et cela ne fera probablement qu'empirer, à mesure que de nombreuses entreprises qui n'ont pas actuellement de bonnes stratégies de défense mobile commencent à adopter une position technologique encore plus mobile.

Si nous ne traitons pas ces problèmes et ne trouvons pas de solutions sûres pouvant être universellement adoptées, je pense que la 5G pourrait nous tuer tous.

Click to rate this post!
[Total: 0 Average: 0]

Commentaires

Laisser un commentaire

Votre commentaire sera révisé par les administrateurs si besoin.