نسل پنجم ارتباطات می‌تواند یک انقلاب امنیت سایبری باشد

جدیدترین ها

چالش و فرصت کمپین های تحریم (BDS) در سرزمین...

کمپین های تحریم اقتصادی در فلسطین از الگوهای قدیمی تحریم پیروی می کند که...

مروری بر تکنیک های عملیات روانی در آندلس اسلامی...

فتح آندلس یکی از نقاط عطف در فتوحات اسلامی است که در عصر اموی صورت گرفته و طی حدود 800سال حاکمیت اسلام بر آن مناطق آثار متعدد فکری و فرهنگی تولید شده است.اشخاصی چون ابن رشد و محی‌الدین ابن عربی از جمله مهمترین شخصیت‌های اسلامی آندلسی الاصل بودند.این نگاشته به بررسی تکنیک‌هایی می پردازد که در قالب جنگ نرم به توانستند فرآیند بازپس‌گیری آندلس از مسلمین را تسهیل کنند و نفوذ اسلام در آن سامان را برای همیشه از بین ببرند.

مروری بر جمع‌آوری منابع اطلاعاتی مرتبط با موضوع تروریسم...

مقدمه نویسندگان این کتاب؛ «جو ایرمن»، «ریچارد اچ. دونو»، «ناتان چندلر» و «تاکر ریس» هستند....

چرا فناوری فایو جی یک مسئله ژئوپلیتیک -به ویژه...

یکی از دلایلی که 5G اهمیت سیاسی یافته، کاربری‌های نظامی این فناوری است. معمولاً توجه زیادی به پیامدهای اقتصادی و جاسوسی پیشتازی چین در توسعه زیرساخت 5G شده است، اما در این بین، پیامدهای نظامی تا حد زیادی نادیده گرفته می‌شود. از جمله خطرات ابتدایی که کارشناسان نظامی مطرح نموده‌اند، آنست که اگر ایالات متحده عملیاتِ نظامی را در منطقه ذینفع چین انجام دهد، این احتمال وجود دارد که دولت چین بتواند از زیرساخت‌های هواوی برای رهگیری یا حتی قطع ارتباطات نظامی سوء استفاده کند.

تلاش های اسرائیل برای سرکوب فعالیت های حقوق بشری،...

محدودیت های سازمان های مدنی در سراسر جهان در حال افزایش است و تأثیرات...

جاده ابریشم دیجیتال چین

تأثیر رقابت تکنولوژیک میان این دو کشور فراتر از شرکت های مخابراتی و کسانی است که در زنجیره تامین آنها دخیل هستند و بی‌شک پیامدهایی نیز برای امنیت بین المللی در پی خواهد داشت. چین بر اساس راهبرد خود به نام "جاده ابریشم دیجیتال" تلاش می‌کند تا ضمن ایجاد وابستگی‌های اقتصادی و زیرساختی، روابط سایر کشورهای جهان را با امریکا تحت تأثیر قرار دهد.

نگاشت های محبوب

سال 2020 میلادی سرآغاز تحولات شگرفی بود که تا پیش از آن هیچ‌کس در مورد آنها هیچ پیش‌زمینه فکری نداشت. دامنه این تحولات نه یک کشور و یک کسب و کار خاص بلکه تمامی مشاغل را در اقصی نقاط جهان در برگرفت. یکی از تأثیرات قابل توجه ویروس‌کرونا آن بود که روند بسیاری از تحولات دیجیتال تسریع شد و ثابت نمود که گذار ناگهانی به انجام دورکاری ممکن است دائمی و پایدار شود. دقیقاً همان زمان با این روند، برای متخصصان امنیتی طیف وسیعی از تهدیدات جدید جهت دست و پنجه شدن با آنها در حال ظهور و بروز می‌باشد. به عنوان مثال کارشناسان امنیت‌سایبر باید برای مسئله چگونگی حمایت از فضای کسب و کار که به سرعت در حال تغییر است، تدبیری بیندیشند.

ظهور فناوری 5G به طور گسترده نویدبخش چیزی فراتر از سرعت و اطمینان خاطر بیشتر و افزایش ظرفیت اتصالات می‌باشد. استقرار و گسترش 5G در نهایت نحوه زندگی و کار مردم را تغییر خواهد داد. در شرایط کنونی هم کشورها و هم شرکت‌های خصوصی در رقابت برای استقرار و گسترش سریعترین و بزرگترین شبکه‌های 5G به سر می‌برند.

گرچه 5G هنوز روزهای ابتدایی خود را سپری می‌کند اما استعداد عظیمی در تحریک خلق فناوری‌های جدید تحول آفرین و توسعه صنایع جدید از خود نشان داده است. به طور کلی می‌توان به سه خصوصیت 5G اشاره نمود:

* شبکه‌های 5G برای ارائه سرعت داده بالا، افزایش اطمینان پذیری، تأخیر بسیار کم ، ظرفیت بسیار زیاد شبکه ، افزایش دسترسی و بهبود تجربه کاربران طراحی شده اند.
* 5G تقریباً همه چیز و همه کس را با کارایی و بهره‌وری بالا در فضای مجازی بهم متصل می‌کند.
* استقرار و گسترش 5G به دلیل افزایش اقدامات امنیتی به منظور مبارزه با مجرمان اینترنتی، امکانات جدیدی را برای دنیای تجارت فراهم می‌کند.

امنیت سایبری و محیط تجارت

امنیت سایبری امروزه یک بخش ضروری و لاینفک از کسب و کارها شده است و آن چنان اهمیت یافته که سازمان‌ها سرمایه گذاری کلانی در بخش فناوری به منظور حراست از خود و مشتریان‌شان در برابر یک لشکر فزاینده از مجرمان سایبری پیشرفته انجام می‌دهند. این مسئله به ویژه هنگامی مشکل‌ساز می‌شود که سراسر دنیا درگیر مبارزه با یک بیماری همه‌گیر است و این همه‌گیری سازمانها را مجبور ساخته تا جمعیت کارمندان خود را در محیط‌های کاری دور از هم پراکنده کنند و در نتیجه در برابر حملات سایبری آسیب‌پذیرتر شده‌اند. جای تعجب نیست که حملات سایبری نیز به دنبال این اتفاق به طور تصاعدی افزایش یافته باشد.

دگرگونی دیجیتال عامل اصلی و موثر در انقلاب امنیت سایبری است؛ و برای اینکه بنگاه‌های اقتصادی همچنان رقابتی باقی بمانند و تمام پتانسیل خود را به طور متناسب افزایش دهند، می‌بایست سرمایه‌گذاری زیادی در عرصه فناوری‌های مرتبط با 5G انجام دهند و بدین ترتیب فرصت‌های جدیدی برای ارتقای امنیت سایبری به وجود می‌آید.

برای ارگان‌ها و سازمان‌ها ضروری است که به منظور داشتن یک چارچوب قوی امنیت سایبری سرمایه‌گذاری قابل توجهی را در زمینه فناوری‌های جدید و فناوری اطلاعات انجام دهند. علاوه بر این، آنها باید تدابیر امنیت سایبری را اتخاذ نمایند که بتوان به طور مناسب شاخص بندی نمود ؛ به گونه‌ای که رشد و سازگاری با محیط کار در حال تغییر را ادامه دهند.

سازمان‌هایی که مقررات امنیتی جدید را با استفاده از ساختار 5G اجرایی می‌کنند در بهترین وضعیت جهت محافظت از خود در برابر آماج حملات قرار می‌گیرند.

تهدیدات و فرصت‌های توأمان تکنولوژی 5G

استفاده از فناوری‌هایی مانند هوش مصنوعی(AI)، رایانش ابری، اینترنت اشیا(IoT) و مواردی از این دست توسط شبکه قوی مازه‌ای (ستون فقراتی) که به وسیله 5G فراهم شده، امکان‌پذیر شده‌اند. هم‌چنین به‌کارگیری از این تکنولوژی‌ها به گروه‌های متخصص IT کمک می‌کند تا از تهدیدات جدید امنیت سایبری پیشگیری نمایند تا کل شبکه‌های تجاری با امنیت بیشتری فعالیت کنند. 5G همچنین از مجازی‌سازی شبکه[i] (NV) که منابع شبکه سخت افزاری و نرم افزاری را در یک شبکه مجازی واحد تلفیق می‌کند بهره می‌جوید تا در مدیریت مشکلات از راه دور و بهینه‌سازی خدمات شبکه به شما کمک نماید.

سازمان‌ها باید از مجازی‌سازی شبکه بهره ببرند تا شبکه‌هایشان را چالاک‌تر و واکنشی‌تر نمایند. هم‌چنین مجازی سازی شبکه به آنها توانایی ارائه خدمات real-time[ii] به مشتریان را می‌دهد. هم‌چنین سرعت بالایی که 5G ارائه می‌دهد امکان پیاده سازی فناوری‌های سایبری مانند بازرسی بسته‌های عمیق (DPI) را فراهم می‌کند. DPI نوعی عملیات پردازش داده است که کلیه داده‌های ارسال شده از طریق شبکه رایانه‌ای را با جزئیات بازبینی می‌کند.

به عنوان مثال، ارائه دهندگان خدمات مخابراتی می‌توانند از DPI برای ممانعت و مدیریت ترافیك مخرب وارد شده توسط مجرمان اینترنتی كه از طریق كانال‌های OTT (فوق العاده بالا) متصل می‌شوند، استفاده كنند. در این شیوه حمله سایبری مجرمان سایبری محتوای لازم را آماده می‌سازند تا از طریق اینترنت بدافزارهایشان را پخش كنند.

در حالی که 5G با سرعت بالا و ظرفیت اتصالات فراوان خود می‌تواند تحولات مثبتی بیافریند در عین حال نیز می‌تواند آسیب‌پذیری‌های جدیدی را ایجاد کند. 5G منجر به بسط و توسعه سریع اینترنت اشیا (IoT) و IoMT (اینترنت اشیا پزشکی) می‌شود که در آن امنیت سایبری از اهمیت فوق العاده‌ای برخوردار است.

مثال دیگر این است که با استفاده از فناوری‌های جدید پزشکی مجهز به 5G، پزشکان می‌توانند وصله‌ای مجهز به حسگر قلب را درون قفسه سینه بیمار قرار دهند و از این طریق می‌توانند داده‌های ECG (الکتروکاردیوگرام) را برای تجزیه و تحلیل و تفسیر به یک سرور ابری به صورت زنده انتقال دهند. این داده‌ها اطلاعات ارزشمندی هستند که اگر توسط هکرها به خطر بیفتند، می‌توانند آنها را دستکاری نموده و منجر به تحلیل ، تشخیص و تجویز داروی نادرست شوند.

فناوری 5G از این نظر دو جانبه است؛ از یک سو می‌تواند با ارتقای سطح ایمنی سازمان‌ها در برابر مجرمان سایبری که قصد استفاده از آسیب‌پذیری‌های شبکه را دارند ، به نفع آنها تمام شود، اما در عین حال می‌تواند آسیب‌پذیری‌هایی را برای مشاغل نیز ایجاد کند. با در نظر داشتن این مشکل فوق العاده پیچیده، سازمان‌ها باید برنامۀ استراتژی سایبری خود را دوباره تعریف کنند تا اطمینان حاصل شود که می‌توانند از 5G به بهترین نحو استفاده نموده و به طور مداوم نوع شبکه‌های خود را برای حفاظت در برابر حملات آینده ارتقا دهند.

متأسفانه، با وجود چنین جمعیت زیادی از نیروی کار که با دستگاه‌های متعدد و مستعد پذیرش حملات هکری، مدت زمان زیادی را در خانه و یا هر جای دیگری به صورت آنلاین می‌گذرانند، مجرمان اینترنتی این فرصت را پیدا می‌کنند تا به راحتی شیوه‌های متنوعی را برای مانور دادن در میان قربانیان خود بیازمایند. هکرها از طریق شیوه‌هایی که برای کلاهبرداری به صورت دسته جمعی مهندسی شده‌اند مانند حملات فیشینگ ایمیلی، از دستگاه‌هایی مانند تلفن همراه به عنوان سلاحی علیه صاحبان‌شان استفاده می‌کنند. به همین دلیل ضروری است که سازمان‌ها به طور پیشگیرانه کارمندان خود را در برابر حملات سایبری آموزش دهند.

در عین حال، سازمان‌ها همچنین باید به مشتریان خود آموزش دهند و آنها را از طرح‌های کلاهبرداری جمعی آگاه سازنند چرا كه این قبیل کلاهبرداری‌ها می‌توانند آنها را به طرزی استادانه به سمت افشای اطلاعات محرمانه به دست خودشان هدایت كنند.

شبکه های 5G نیز مانند هر شبکه پیچیده دیگری دارای آسیب پذیری هستند. شبکه‌های 5G از آنجا که به بروزرسانی‌های منظم نیاز دارند، اپراتورها اغلب به اشخاص ثالث امکان دسترسی به شبکه را می‌دهند. اجزای اصلی شبکه و همچنین به روزرسانی های نرم افزاری، محصول زنجیره‌های تأمین پیچیده و بین المللی است که به سختی قابل ردیابی است؛ بیشتر به این دلیل که منشأ ملی آشکار یک محصول، راهنمای قابل اتکایی به مکانی که اجزای آن طراحی یا تولید شده نیست.

در حالی که گذار سریع به انجام دورکاری فرصت‌های جدیدی را برای مجرمان سایبری ایجاد کرده است، سازمان‌هایی که آینده نگری می‌کنند به طور فعالانه و پیش دستانه سرمایه‌گذاری‌های خود را در زمینه‌های فناوری 5G به منظور مقابله با جرایم سایبری افزایش می‌دهند و اثبات می‌کنند که آنها می‌توانند در یک حیطه کاری مجازی موفق عمل کنند.

سخن پایانی

پس نتیجه می‌گیریم که حفاظت سایبری باید پویا باشد تا اینکه متکی به یک راه حل یکنواخت باشد. چالش‌های حفاظت از سازمان‌ها در برابر حملات سایبری در بحبوحه همه‌گیری به طرز چشمگیری افزایش یافته چرا که “کار از هر کجا” به عنوان بخشی از الگوی جدید هنجاری در فرهنگ شرکتی جدید پذیرفته شده است.

کلام پایانی هم خطاب به سازمان‌هایی است که سعی می‌کنند یک قدم جلوتر از حملات سایبری از شبکه‌های خود نگه‌داری نمایند: «ضرورت کشف و جلوگیری از جرایم سایبری قبل از وقوع آن اختیاری نیست بلکه اجباری است.»


Civati, A. (2020, November 13). 5G and the Impact It Will Have On Its Cybersecurity. Retrieved from Broadband4Europe: https://www.broadband4europe.com/5g-and-the-impact-it-will-have-on-its-cybersecurity/

Ericsson. (2018). A guide to 5G network security. Retrieved from Ericsson: https://www.ericsson.com/en/security/a-guide-to-5g-network-security

Moore, D. M. (2020, MAy 31). The Cybersecurity Implications of 5G Technology. Retrieved from tripwire: https://www.tripwire.com/state-of-security/security-data-protection/cybersecurity-implications-5g-technology/

Sullivan, J., & Lucas, R. (2020). 5G Cyber Security : A Risk-Management Approach. Royal United Services Institue.


[i] network virtualisation
[ii] نزدیک‌ترین معادل برای این اصطلاح در زبان فارسی “بی‌درنگ و بی‌وقفه” می‌باشد.

نظرات

پاسخ دهید

لطفا نظر خود را وارد کنید
لطفا نام خود را اینجا وارد کنید

3 × دو =