-

Laat cybersecurity de mogelijkheden van 5G niet verstoren

Nu steeds meer ‘dingen’ worden gedigitaliseerd, moeten we steeds grotere hoeveelheden gegevens kunnen uitwisselen. 5G geeft hier de gelegenheid toe. 5G is meer dan alleen een beter telefoonsignaal – het is een technologische verandering vergelijkbaar met de komst van vliegtuigreizen, die voor geweldige nieuwe inkomstenmogelijkheden voor bedrijven zorgt. Tegelijkertijd geeft 5G de mogelijkheid verbindingen te voorzien van vrijwel geen vertraging op de lijn. Maar waarom is dat relevant voor cybersecurity?

Kritieke, tijdgevoelige processen – financieel, medisch, militair of anderszins – kunnen nu loskomen van bekabelde verbindingen en in plaats daarvan draadloos 5G gaan gebruiken. Terwijl auto’s met elkaar beginnen te praten, is pauzeren voor een reactie gewoon geen optie. Robotchirurgie vereist niet langer een fysieke kabelverbinding, maar chirurgen kunnen honderden, zo niet duizenden kilometers verwijderd zijn van hun patiënt. Dit creëert een interessant beveiligingsparadigma: aan de ene kant zullen er toepassingen zijn die afhankelijk zijn van het gebrek aan latentie op de verbinding, maar de integriteit van de inhoud zal net zo belangrijk zijn. In dergelijke gevallen zal cybersecurity een cruciale rol spelen, en terwijl veel bedrijven vandaag de dag naar een veel gedetailleerdere segmentering van hun netwerken gaan, zal Zero Trust Networking een kernvereiste worden.

Het concept van Zero Trust werkt volgens het principe “never trust, always verify”. In dit opzicht gaan 5G-netwerken ervan uit dat elke persoon of elk apparaat dat toegang vraagt ​​een potentiële beveiligingsbedreiging is en beperken zij hun toegang tot het specifieke gebied dat ze nodig hebben. Een verbonden auto zou bijvoorbeeld alleen toegang hebben tot de gegevens die hij nodig heeft om te communiceren en een botsing te voorkomen, maar niets meer.

Wat betekent dit voor cloud en mobiel?

5G vermenigvuldigt aanzienlijk het aantal dingen die gegevens kunnen genereren – slimme huizen, slimme auto’s, slimme medicijnen en nog veel meer – maar waar gaan al deze gegevens naartoe en wat is verbonden aan wat?

Sommige gegevensverbindingen zullen ‘mobiel ding’ naar ‘mobiel ding’ zijn in een digitaal netwerk, waarvoor nieuwe beveiligingslagen op mobiele apparaten nodig zijn wanneer deze worden gedigitaliseerd. Anderen zullen gegevens doorgeven aan big data-analyse en AI om slimme geautomatiseerde resultaten op te leveren. De cloud is gewoon een kruising van enorme schaalbaarheid om de gegevens zowel op tempo als op schaal te verzamelen en te verwerken. Met zo’n groot potentieel voor gegevensverwerking, is de focus op sterk geautomatiseerde schaalbare cybersecurity die ervoor zorgt dat de gegevens niet worden gewijzigd – en AI niet wordt beschadigd – van cruciaal belang. Naarmate het digitale leven met 5G sneller wordt, zal puur op menselijke cyberinterventie vertrouwen eenvoudigweg geen gelijke tred houden.

Cybersecurityhoofdpijn genezen

Met het vermogen van 5G om een ​​ongelooflijk aantal van honderdduizenden apparaten per vierkante kilometer te ondersteunen, zal een breed scala van sectoren hiervan profiteren. Deze vooruitgang maakt wijdverbreid gebruik van autonome auto’s mogelijk, terwijl de kortere tijdsvertraging werknemers, zoals een technicus, in staat stelt om door een complexe reparatieopdracht te worden geleid met behulp van high-definition in-vision augmented reality via een 5G-verbonden headset, ongeacht waar ter wereld ze ook zijn, en zo helpen bij het verlichten van het tekort aan vaardigheden in bepaalde sectoren.

5G veroorzaakt echter ook cybersecurityhoofdpijn die deze voordelen kan ondermijnen als ze niet vooraf worden aangepakt. Een door 5G aangedreven wereld zal meer met elkaar verbonden raken naarmate gegevens worden gedeeld tussen apparaten en applicaties. Dit vergroot het oppervlak voor cyberaanvallen enorm, waardoor er meer mogelijkheden zijn waar hackers toegang kunnen krijgen tot een netwerk.

Autonome auto’s zullen gegevens delen met andere voertuigen, verkeersbeheersystemen en lokale communicatie-infrastructuur. Soortgelijke interconnectiviteit zal gelden voor robots, wearables, mixed-reality-toepassingen en detailhandel. Als hackers toegang krijgen tot de netwerken voor auto’s zonder bestuurder, chirurgische robots of andere verbonden apparaten, kunnen ze de veiligheid van gebruikers bedreigen, laat staan ​​dataveiligheid en bedrijfsvoering.

Kwetsbaarheden voorkomen

Cybersecurity moet aanwezig zijn om aanvallen en kwetsbaarheden te voorkomen die gebruikmaken van deze snelle datastromen die over nieuwe 5G-netwerken lopen. Effectieve cybersecurity verkort de tijd die bedreigingen nodig hebben om het netwerk te raken en versnelt het responspercentage van het netwerk bij het analyseren van gegevens op bedreigingen.

Er zullen echter ook uitdagingen zijn die de enorme hoeveelheid gegevens die over het 5G-netwerk bewegen, samen te voegen. De technologie van de volgende generatie vertrouwt op duizenden mini-antennes die op gebouwen en lantaarnpalen worden geplaatst en signalen naar apparaten sturen. Een gegevensstroom op één apparaat beweegt tussen meerdere antennes. Logs tonen drie seconden gegevens van één antenne, vervolgens een afzonderlijke stroom terwijl het apparaat gedurende vijf seconden naar een andere mast wordt overgedragen, enzovoort, terwijl de gebruiker het netwerk doorkruist. Die door elkaar gegooide gegevens moeten worden samengevoegd en gesorteerd om het landschap van bedreigingen te begrijpen, een zeer complex proces, maar een oplossing die met geavanceerde beveiligingsoplossingen opgelost kan worden.

Superkrachtig

Er is geen twijfel dat het 4G-netwerk met vergelijkbare moeilijkheden wordt geconfronteerd, maar 5G creëert een superkrachtige versie van de huidige uitdagingen, zodat cybersecuritymedewerkers hun beschermende maatregelen moeten verdubbelen.

Het is van essentieel belang voor bedrijven om het risico van derden in de gaten te houden en ervoor te zorgen dat organisaties in de supply chain sterke cybersecuritycontroles hebben. Gezondheidszorg, connected cars en Industry 4.0 worden met 5G samenwerkende ecosystemen. Een overzicht van alle betrokkenen in de supply chain is cruciaal. Dat betekent dat alle spelers moeten worden geïdentificeerd die aan de service bijdragen en ervoor zorgen dat ze allemaal veilig zijn.

Fundamentele pijlers

Er zijn drie fundamentele pijlers voor het succesvol implementeren van 5G cybersecurity:

  1. Verminder het risico via Zero Trust-netwerken, omdat 5G je aanvalsoppervlak vergroot
  2. Je kunt iets dat niet zichtbaar is, niet beveiligen. Zorg dus voor correlatie van gegevensstromen in een roamingwereld en zichtbaarheid van het ecosysteem van leveranciers
  3. Zorg ervoor dat je cyberbeveiliging de verminderde tijdsvertraging en enorme toename van gegevens kan bijhouden

5G-services gaan nu live in verschillende steden en de landelijke dekking zal het komende jaar worden uitgebreid en een brede beschikbaarheid wordt voorspeld in 2025. CISO’s, hun teams, ondersteunende bedrijfsleiders en de cybersecurity-industrie hebben in eerdere digitale transformaties met groot succes en positieve uitkomsten samengewerkt. Als we allemaal de lessen van moderne cyberbeveiliging rond Zero Trust, cloud en automatisering blijven toepassen en aanpassen, dan is het beveiligen van 5G een haalbare taak, ondanks de uitdagingen die ons te wachten staan.

Over de auteur: Greg Day is vice-president en CSO EMEA bij Palo Alto Networks.

Deel dit bericht

Plaats een reactie

Uw e-mailadres wordt niet op de site getoond