يمكن إساءة استخدام شبكة 5G في الاتجار بالمخدرات وغسيل الأموال والمزيد ، والأوراق المقدمة في DGP Meet Warn

تحذير من نقاط الضعف في شبكة اتصالات 5G عالية السرعة ، أشارت الأوراق المقدمة في اجتماع أمني رئيسي إلى أنها يمكن أن توفر منصة ممتازة للوسطاء والوكلاء لإنشاء روابط لجرائم مثل الاتجار بالمخدرات والاتجار بالبشر والأعضاء وغسيل الأموال وتمويل الإرهاب. تم تقديم الأوراق ، التي كتبها بعض ضباط الشرطة الهندية ، في المؤتمر الذي اختتم لتوه للمديرين العامين للشرطة (DGPs) والمفتش العام للشرطة (IGPs) ، بحضور رئيس الوزراء ناريندرا مودي.

أشارت الأوراق إلى أن شبكة 5G مبنية على بروتوكولات الإنترنت التي يسهل الوصول إليها والمفتوحة وترث جميع نقاط الضعف للأجيال السابقة مما يجعلها عرضة للهجمات السيبرانية وتهدد أمن النظام بأكمله.

اقترح ضباط IPS الذين كتبوا الأوراق أنه يجب تطوير عرض نطاق ترددي 5G محجوز ومعدات مؤمنة للغاية بشكل استباقي للاتصالات الحساسة المتعلقة بالحكومة وللاستخدام العسكري ويجب السماح فقط للشركات المعتمدة والمصادق عليها مع أقل المخاطر السيبرانية أو مع بروتوكولات الأمان القصوى للعمل في الجهات الحكومية.

“مع اكتساب العملات المشفرة والأنظمة المصرفية اللامركزية مزيدًا من الشعبية باستخدام شبكات الجيل الخامس في الوقت الفعلي ، سيكون من الصعب تتبع الروابط والتتبع المالي.

وقالت الصحف: “يمكن أن توفر شبكة الجيل الخامس منصة ممتازة للوسطاء والوكلاء لإنشاء روابط لجرائم مثل الاتجار بالمخدرات ، والاتجار بالبشر والأعضاء ، وغسيل الأموال ، وتمويل الإرهاب ، وما إلى ذلك”.

بصرف النظر عن رئيس الوزراء ، حضر المؤتمر السنوي الذي يستمر ثلاثة أيام وزير الداخلية الاتحادي أميت شاه ومستشار الأمن القومي أجيت دوفال وحوالي 350 من كبار ضباط الشرطة في البلاد في نهاية الأسبوع الماضي.

تم بناء نواة شبكة 5G على بروتوكولات الإنترنت المفتوحة والتي يسهل الوصول إليها مثل HTTP وأمن طبقة النقل (TLS). في بيئة تقطيع الشبكة ، سيكون للشبكات الفرعية المختلفة طبائع مختلفة للأمن السيبراني.

يتم تسليم مفاتيح تشفير واجهة الراديو عبر مسارات غير آمنة. قد تظهر نقاط ضعف مثل IDOR (مرجع كائن مباشر غير آمن).

وقالت الصحف: “سحابة Telco عرضة للهجمات الإلكترونية ، والتي يمكن أن تعرض أمن الشبكة والبيانات المخزنة في السحابة للخطر”.

بسبب المحاكاة الافتراضية لوظيفة الشبكة (NFV) ، يمكن للمجرمين استخدام أو تنفيذ هجمات للوصول وحتى تغيير أرقام الهواتف (قوائم الهدف) المراد مراقبتها.

هناك العديد من التحسينات في 5G التي تدعم وظائف التحكم عن بعد مثل الطائرات بدون طيار والجراحة الروبوتية وما إلى ذلك ، ولكن يمكن للمجرمين استغلال هذا الجانب أيضًا.

هناك مشكلة أخرى في 5G وهي عمليات الحوسبة المتطورة حيث تتم المعالجة في عقد اتصال بينية لامركزية قريبة من شبكة المستخدم.

هذا يزيد من مشكلة جمع البيانات للمؤسسات الأمنية حيث لا توجد عقدة مركزية تمر من خلالها البيانات.

قالت الأوراق إن 5G يمكن أن تدعم الملايين من إنترنت الأشياء (IoTs) القائمة على الذكاء الاصطناعي (AI) والأجهزة لكل كيلومتر مربع مما يؤدي إلى زيادة هائلة في سطح الهجوم لمجرمي الإنترنت.

قد يكون من الأسهل تنفيذ الجرائم الإلكترونية مثل رسم خرائط شبكة الهاتف المحمول ، والحرمان الموزع للخدمة ، واستنزاف البطارية ، وتدهور الخدمة ، والتقاط IMSI للهاتف المحمول ، وحقن البرامج الضارة ، وإنشاء CnC ، واعتراض الاتصالات ، وانتحال DNS ، وانتحال الوصلة الهابطة ، وما إلى ذلك. قالت الأوراق.

“خلال المرحلة الانتقالية الأولية ، سترث شبكات الجيل الخامس المستقبلية جميع نقاط الضعف للأجيال السابقة.” هناك احتمال أن يتم تضمين التشفير من طرف إلى طرف (E2ER) في المعيار أثناء عملية التقييس القادمة ، وهو ما يمثل تحديًا لوكالات إنفاذ القانون.

كتب مسؤولو IPS أن مصنعي معدات 5G سيحاولون بيع البيانات القيمة إلى جهات التسويق للإعلان المستهدف ويجب مراقبة ذلك للتأكد من عدم وقوعه في الأيدي الخطأ.

الأمن السيبراني الشامل هو الحل الوحيد لهذا النظام البيئي الجديد الذي تم إنشاؤه بواسطة الجيل الخامس. بدءًا من الأجهزة الأساسية إلى طبقات الشبكات IoTs وجوّال المستخدمين أو أجهزتهم ، يجب اعتبار كل شيء كنقطة هجوم محتملة.

اقترح مسؤولو IPS أن تثقيف المستهلك حول أمن إنترنت الأشياء ضروري ويجب شراء المعدات من مصادر موثوقة وليس من مصادر مشبوهة مثل الصين.

“يحتاج مشغلو الهواتف المحمولة إلى اعتماد نهج قائم على السحابة المختلطة حيث يتم تخزين البيانات الحساسة محليًا وتخزين البيانات الأقل حساسية في السحابة. هناك حاجة لمشغلي الشبكات للتنبيه إلى الحاجة إلى مرونة بنيتهم ​​التحتية في حالات انقطاع التيار الكهربائي ، “الكوارث الطبيعية والتشكيل الخاطئ وما إلى ذلك”.


قد يتم إنشاء روابط الشركات التابعة تلقائيًا – راجع بيان الأخلاقيات الخاص بنا للحصول على التفاصيل.

رابط المصدر