Infrastruktura sieci 5G. Jak ją chronić?

Infrastruktura sieci 5G. Jak ją chronić? Fortinet

Zintensyfikowany w ubiegłym roku proces modernizacji infrastruktury sieci komórkowej w celu wprowadzenia standardu 5G wzbudził sporo kontrowersji. Zjawisko to stało się przedmiotem publicznej debaty, co wywołało polaryzację społeczeństwa. Mimo to coraz więcej krajów decyduje się na wdrożenie sieci 5G, biorąc pod uwagę korzyści, jakie zapewniają one zarówno użytkownikom indywidualnym, jak i przedsiębiorstwom.

5G różni się od poprzednich generacji sieci komórkowych głównie w dwóch aspektach. Po pierwsze: rozbudowane możliwości zapewniane przez ten standard nie są wynikiem systematycznej, stopniowej ewolucji, tak jak miało to miejsce przy powstawaniu poprzednich wersji protokołów transmisji danych w urządzeniach mobilnych. Charakterystyczne dotychczas dla sieci komórkowych zamknięte protokoły i interfejsy zostały zastąpione popularnymi w branży IT protokołami, interfejsami API i mechanizmami chmurowymi. Po drugie: 5G zapewnia wartość dodaną zarówno przedsiębiorstwom w branży przemysłowej, jak i operatorom sieci komórkowych. Dzięki szerokiej funkcjonalności firmy mogą opracowywać nowe produkty i usługi, zwiększać wydajność i wprowadzać mechanizmy automatyzujące, których stosowanie nie było możliwe wyłącznie z zastosowaniem sieci przewodowych lub Wi-Fi.

5G stwarza również szansę rozwoju operatorom sieci komórkowych. W tradycyjnym modelu ich przychody były silnie uzależnione od sprzedaży kart SIM. Dzięki systemowi 5G możliwe jest lepsze zaadresowanie segmentu biznesowego i dostarczanie klientom usług wykraczających poza łączność komórkową.

Sieć 5G a cyberbezpieczeństwo

Innowacje wprowadzone w sieciach nowej generacji stwarzają nowe zagrożenia dla cyberbezpieczeństwa. Wykorzystanie w infrastrukturze powszechnie stosowanych protokołów IT oraz otwarty i rozproszony charakter sieci 5G sprawiają, że staje się ona atrakcyjnym celem dla hakerów. Jej użytkownicy skupiają się głównie na zaletach, takich jak: bardzo szeroki zasięg, duża skalowalność, wydajność i elastyczność obsługi – zarówno gdy infrastruktura 5G zostanie wykorzystana w rdzeniu środowiska IT, na jego brzegu, jak i do uzyskiwania zdalnego dostępu. Nie można jednak zapominać o jej odpowiednim zabezpieczeniu. Mechanizmy ochronne muszą być zintegrowane zarówno z chmurową infrastrukturą wirtualną, jak też z warstwą orkiestracji, aby zapewnić bezpieczeństwo danym firmowym oraz ciągłość biznesową przedsiębiorstwa.

Hiperskalowalność, ultraniskie opóźnienia, obsługa komunikacji w modelu machine-to-machine (M2M), przewidywalność i wysoka precyzja pokrycia sygnałem – to tylko niektóre z możliwości 5G, które wpłyną na popularyzację tego standardu zarówno w przemyśle, jak i wśród konsumentów. Dlatego tak ważne jest całościowe podejście do tematu bezpieczeństwa. Automatyzacja działań ochronnych i analiza zagrożeń mają kluczowe znaczenie dla zabezpieczania, np.: urządzeń IoT, IIoT, sieci publicznych i prywatnych oraz aplikacji.

Bezpieczne 5G to szansa na rozwój

5G to najlepiej zaprojektowana pod kątem bezpieczeństwa generacja sieci komórkowych. Jest to jednak tylko dobry punkt wyjścia, natomiast konieczne pozostaje opracowanie szczegółowych standardów ochrony podłączonych do 5G rozwiązań. W 2020 r. firma Fortinet zorganizowała badanie na temat możliwości zastosowania sieci 5G w przedsiębiorstwach z różnych branż. Wynika z niego, że bezpieczeństwo jest kluczowym aspektem przy podejmowaniu decyzji o wykorzystaniu sieci piątej generacji:

Prawie 90% respondentów uważa, że kwestie bezpieczeństwa zapewnianego przez operatorów sieci komórkowych są kluczowe lub bardzo ważne dla zastosowania 5G w firmach z różnych branż. Ponad 80% badanych stwierdziło, że zapewnione bezpośrednio w standardzie 5G zabezpieczenia są ważne, ale stanowią tylko podstawę potrzebną do pełnej ochrony. Według 54% ankietowanych operatorzy powinni oferować model wspólnej odpowiedzialności za bezpieczeństwo wdrożeń wykorzystujących komunikację w sieci 5G. Jednak większość z nich (86%) wyobraża sobie ten model tylko jako alternatywę wobec tradycyjnego podejścia, zakładającego kompleksowe zabezpieczenie środowiska przez operatora.

Bezpieczeństwo komunikacji w infrastrukturze mobilnej poprzednich generacji bazowało na ochronie samej sieci – tworzeniu środowiska otoczonego „murem” i zabezpieczaniu wszystkich punktów łączności, takich jak: Internet, roaming, zdalny dostęp pracowników oraz partnerów zewnętrznych itp. Jednak charakter sieci 5G i jej kluczowa rola w segmencie biznesowym sprawiają, że kwestie bezpieczeństwa powinny być traktowane szerzej i obejmować działania takie jak: ochrona infrastruktury 5G przed atakami w celu zapewnienia ciągłości i dostępności usług, podobnie jak w sieciach poprzednich generacji, ochrona systemu 5G, aby możliwe było zapewnienie przedsiębiorstwom z różnych branż korzystania z pełnej funkcjonalności sieci 5G z zachowaniem wymogów bezpieczeństwa oraz możliwości przestrzegania przepisów prawa i innych regulacji, umożliwianie przedsiębiorstwom zarabiania na świadczeniu szerokiej gamy usług zarządzanych związanych z zapewnianiem bezpieczeństwa przy różnego typu zastosowaniach sieci 5G.

Bezpieczeństwo powinno być istotnym czynnikiem umożliwiającym klientom rozwój dzięki wdrażanym rozwiązaniom 5G, operatorom komórkowym zaś uzyskanie dodatkowych źródeł zysku.

Źródło: Fortinet

O Autorze

Czasopismo elektrotechnik AUTOMATYK jest pismem skierowanym do osób zainteresowanych tematyką z zakresu elektrotechniki oraz automatyki przemysłowej. Redakcja online czasopisma porusza na stronie internetowej tematy związane z tymi obszarami – publikuje artykuły techniczne, nowości produktowe, a także inne ciekawe informacje mniej lub bardziej nawiązujące do wspomnianych obszarów.

Tagi artykułu

elektrotechnik AUTOMATYK 7-8-9/2024

Chcesz otrzymać nasze czasopismo?

Zamów prenumeratę