Эксперты Check Point предупреждают об угрозах безопасности 5G в iPhone 12, поскольку они начинает поставляться по всему миру.
Как пользователи могут оставаться защищенными?
Что такое 5G и как это работает
5G –– это сокращенный термин, обозначающий пятое поколение беспроводных сотовых сетей. Следуя предыдущим стандартам беспроводной связи после сетей 1G, 2G, 3G и 4G, 5G позволяет создать новую сеть, которая предназначена для более быстрого подключения всех и ко всему. Принцип работы 5G заключается в том, что он передает большие объемы данных на более короткие расстояния, чем 4G. По сравнению с 4G, 5G быстрее реагирует, потребляет меньше энергии, надежнее и может использоваться большим количеством устройств.
Два основных риска безопасности 5G
- Больше подключенных устройств = больше векторов атаки. 5G представляет большую угрозу безопасности отчасти потому, что дает хакеру больше векторов для атаки. По задумке 5G настроен на использование значительного количества подключенных устройств, каждое из которых расширяет поверхность атаки. Ожидается, что десятки миллиардов умных устройств будут подключаться к сетям 5G. Но лишь небольшая их часть имеет хоть какие-либо решения безопасности, помимо пароля. Проще говоря, каждое IoT-устройство, которое поддерживает 5G, является потенциальной точкой взлома.
- Отсутствие контроля доступа и плохая видимость угроз. Сети 5G более распределены и децентрализованы. Устройства напрямую подключаются к интернету через провайдеров. По мере развертывания устройств 5G в офисах, на фабриках и больницах, резко возрастает риск утечки данных и атак, поскольку связь с этими устройствами и с этих устройств будет обходить корпоративную сеть и ее средства контроля безопасности. Точно так же сотрудники, использующие мобильные устройства 5G для доступа к облачным корпоративным ресурсам, увеличивают риск взлома и потери данных.
Как оставаться в безопасности используя 5G, в том числе и на iPhone 12
- Установите решение с расширенным предотвращением угроз. Поскольку 5G соединит пользователей и приложения на мобильных устройствах, в конечных точках, сетях, облаках и IoT, важно иметь расширенное предотвращение угроз для защиты всех этих типов активов, где бы они ни находились.
- Используйте плагины микромасштабирования. Учитывая такой огромный объем и разнообразие продуктов, многие из которых будут иметь крайне ограниченные или нулевые возможности безопасности, организациям необходим простой способ развертывания и управления безопасностью на любом типе устройства. Один из лучших инновационных подходов –– использовать плагины микромасштабирования, которые могут работать на любом устройстве, на любой операционной системе и в любой среде. Микропрограммные агенты контролируют все атрибуты, которые поступают на устройство и от него в сети 5G, и подключаются к консолидированной архитектуре безопасности для обеспечения защиты.
- Используйте VPN. Используйте VPN, чтобы хакеры не могли получить доступ к вашим данным и не могли следить за вашей активностью в сети.
- Обновляйте свои IoT-устройства. На любом устройстве, которое подключается к вашему смартфону, должны быть установлены все последние обновления.
- Создавайте надежные пароли. Используйте случайные и разнообразные символы для их составления.
«5G –– палка о двух концах, –– говорит Василий Дягилев, глава представительства Check Point Software Technologies в России и СНГ. –– С одной стороны, мы получаем невероятно высокую скорость передачи данных. С другой стороны, мы становимся больше подвержены кибератакам, потому что хакеры смогут использовать большее число векторов атак. Ожидается, что с появлением 5G быстрорастущие технологии, такие как Интернет вещей (IoT), будут еще активнее развиваться и внедряться. Каждое устройство –– потенциальная точка взлома, и хакеры видят в них новые возможности для запуска атак. Если вы используете новый iPhone или другие устройства с 5G, будьте осторожней, чем когда-либо: используйте VPN, обновляйте свои IoT-устройства и всегда используйте самые надежные пароли. Все это –– отправные точки кибергигиены 5G».