Kybernetická bezpečnost sítí páté generace

by | Čvc 14, 2022 | Mobilní zařízení a sociální sítě, Nejnovější | 0 comments

Využití 5G, neboli páté generace mobilních sítí, se pomalu stává realitou. Tato technologie je považována za klíčovou, neboť otevírá dveře novým postupům a metodám, které budou mít pozitivní dopad pro celou společnost. Kromě zřejmých výhod a předností 5G se objevují i obavy související s kybernetickou bezpečností.

Vyšší rychlost internetu, tak ocení nejen vášniví příznivci streamovacích služeb, ale především moderní společnosti plánující implementaci takzvaného průmyslu 4.0 a také ti, kteří hodlají nastoupit na revoluci zvanou internet věcí (IoT), neboť 5G sítě mohou umožnit začlenění chytrých zařízení do každodenního života.

5G nabídne víc

Rychlý přenos dat a nízká latence jsou bezpochyby neodmyslitelnými vlastnostmi sítí 5G. Tyto vlastnosti tak mohou zkrátit dobu mezi akcemi a reakcemi, díky čemuž jsou zařízení, stroje a senzory reaktivnější a umožňují obousměrnou komunikaci a dálkové ovládání v reálném čase.

Nejzajímavější implementací 5G se zdá být využití potenciálu zařízení IoT přinášející rozšířené síťové možnosti. 5G dokáže propojit více zařízení vyšší rychlostí s velmi malým zpožděním, tedy integrace 5G do zařízení IoT může masivně zlepšit uživatelský zážitek. Kromě toho se očekává, že urychlí digitalizaci dopravy, zemědělství, výroby a mnoha dalších odvětví.

Nová legislativa dopadne na kybernetickou bezpečnost 5G sítí

Česko intenzivně připravuje nová pravidla spojená s kyberbezpečností. Jako jeden z prvních států plánuje implementovat komplexní mechanismus pro hodnocení důvěryhodnosti dodavatelů ICT sektoru, který by se mohl stát inspirací i pro ostatní státy evropského společenství.

Vzhledem ke kritičnosti, kterou 5G sítě představují, budou velmi pravděpodobně jejich poskytovatelé a potažmo celý ICT sektor přísně regulováni, a to prostřednictvím série opatření přijatých jak na evropské, tak národní úrovni.

Jedním z kroků, které pravidelně avizuje NÚKIB, jenž návrhy legislativy připravuje, je výše zmíněný mechanismus hodnocení rizik, který by měl reflektovat technické a případně i netechnické faktory včetně parametrů vymezených v doporučení EU „Kybernetická bezpečnost 5G“, v koordinovaném posouzení rizik pro bezpečnost sítí 5G v celé EU a v souboru opatření EU pro kybernetickou bezpečnost sítí 5G (EU 5G Toolbox). Doporučení spojená s 5G Toolboxem však budou pro Českou republiku zřejmě pouze inspirativní.

Problematickou stránkou nařízení takovéhoto zabezpečení klíčové infrastruktury státu, kam telekomunikační sítě spadají, může být i aspekt ochrany vlastníka a hospodářské soutěže českým právem. Tuzemští telekomunikační operátoři začínají naznačovat, že by v případě vyřazení určitých technologií z jejich sítí mohli po státu požadovat finanční kompenzace. Inspirací k tomuto kroku jim může být příklad USA, kde se nároky providerů nasčítaly až do výše 5,6 miliardy amerických dolarů.

Závěrem je však nutno dodat, že mechanismus zatím nebyl předložen do žádné z fází legislativního procesu, nyní se nachází ve fázi přípravy věcného záměru zákona, a proto je prozatím velmi nejasné, jak přesně ICT průmysl a poskytovatele 5G sítí přesně zasáhne.

Michael Fanta, redakce Cyberblog


Foto: Pixabay

0 Comments
Jaký je rozdíl mezi zabezpečení aplikace a zabezpečením API?

Jaký je rozdíl mezi zabezpečení aplikace a zabezpečením API?

S nástupem digitální transformace a rostoucí závislostí podniků na digitálních službách je zabezpečení aplikací a rozhraní API (Application Programming Interfaces) důležitější než kdy dříve. S ohledem na to jsou zabezpečení aplikací a API dvě zásadní součásti komplexní bezpečnostní strategie. Využitím těchto postupů se organizace mohou chránit před škodlivými útoky a bezpečnostními hrozbami a především zajistit, aby jejich data zůstala v bezpečí.

„AI přítelkyně” jsou noční můrou pro soukromí

„AI přítelkyně” jsou noční můrou pro soukromí

Romantičtí chatboti shromažďují obrovské množství dat, poskytují nejasné informace o tom, jak je používají, používají slabou ochranu heslem a nejsou transparentní, tvrdí nový výzkum společnosti Mozilla.

4 způsoby, jak hackeři pomocí sociálního inženýrství obcházejí MFA

4 způsoby, jak hackeři pomocí sociálního inženýrství obcházejí MFA

Pokud jde o zabezpečení přístupu, jedno doporučení vyniká nad ostatními: vícefaktorové ověřování (MFA). Vzhledem k tomu, že samotná hesla jsou pro hackery jednoduchou prací, poskytuje MFA zásadní vrstvu ochrany proti narušení. Je však důležité si uvědomit, že MFA není bezchybné. Lze ho obejít, a často se tak i děje.

Jak být anonymnější online

Jak být anonymnější online

Na internetu jste neustále monitorováni. Hlavním viníkem je často reklamní průmysl a technologické společnosti, které jsou na reklamě silně závislé, aby vydělaly peníze ( např. Google a Meta). Na webu vás mohou sledovat neviditelné trackery a cookies vložené do webových stránek a aplikací. Přečtěte si návod, jak se stát více anonymním na internetu.

Nejhorší hacky roku 2023

Nejhorší hacky roku 2023

Minulý rok byl plný ničivých kybernetických útoků po celém světě, od ransomwarových útoků na kasina až po státem sponzorované narušení kritické infrastruktury.