از شبکه 5G می توان برای قاچاق مواد مخدر، پولشویی و موارد دیگر سوء استفاده کرد، مقالات ارسال شده در DGP Meet Warn


با هشدار نسبت به آسیب‌پذیری‌های شبکه مخابراتی پرسرعت 5G، مقالات ارسال شده در یک جلسه امنیتی کلیدی اشاره کرده‌اند که می‌تواند بستری عالی برای واسطه‌ها و عوامل ایجاد ارتباط برای جرائمی مانند قاچاق مواد مخدر، قاچاق انسان و اعضای بدن، پولشویی فراهم کند. و تامین مالی ترور این مقالات که توسط برخی از افسران خدمات پلیس هند نوشته شده است، در کنفرانس اخیراً پایان یافته مدیران کل پلیس (DGPs) و بازرس کل پلیس (IGPs) با حضور نخست وزیر نارندرا مودی ارائه شد.

این مقالات خاطرنشان کردند که شبکه 5G بر اساس پروتکل‌های اینترنت قابل دسترسی آسان و باز ساخته شده است و تمام آسیب‌پذیری‌های نسل‌های قبلی را به ارث می‌برد که آن را در برابر حملات سایبری آسیب‌پذیر کرده و امنیت کل سیستم را به خطر می‌اندازد.

افسران IPS که مقالات را نوشتند پیشنهاد کردند که پهنای باند 5G رزرو شده و تجهیزات بسیار ایمن باید به طور فعال برای ارتباطات حساس مرتبط با دولت و برای استفاده نظامی توسعه داده شود و فقط شرکت‌های تایید شده و تأیید شده با کمترین خطر سایبری یا حداکثر پروتکل‌های ایمنی باید مجاز باشند. برای کار در سازمان های دولتی

با توجه به محبوبیت بیشتر ارزهای دیجیتال و سیستم‌های بانکی غیرمتمرکز با استفاده از شبکه‌های 5G بی‌درنگ، ردیابی پیوندها و مسیرهای مالی دشوار خواهد بود.

این روزنامه می‌گوید: «۵G می‌تواند یک پلتفرم عالی برای واسطه‌ها و عوامل ایجاد ارتباط برای جنایاتی مانند قاچاق مواد مخدر، قاچاق انسان و اعضای بدن، پولشویی، تأمین مالی ترور و غیره فراهم کند.»

در کنفرانس سه روزه سالانه، علاوه بر نخست وزیر، آمیت شاه وزیر کشور اتحادیه، آجیت دوال مشاور امنیت ملی و حدود 350 افسر ارشد پلیس کشور در آخر هفته گذشته حضور داشتند.

هسته شبکه 5G بر اساس پروتکل های اینترنت قابل دسترسی و باز مانند HTTP و امنیت لایه حمل و نقل (TLS) ساخته شده است. در یک محیط Network-Slicing، زیرشبکه های مختلف ماهیت های مختلفی از امنیت سایبری خواهند داشت.

کلیدهای رمزگذاری رابط رادیویی در مسیرهای ناامن تحویل داده می شوند. آسیب‌پذیری‌هایی مانند IDOR (مرجع شی مستقیم ناامن) ممکن است ایجاد شود.

این روزنامه می‌گوید: «ابر Telco در برابر حملات سایبری آسیب‌پذیر است که می‌تواند امنیت شبکه و داده‌های ذخیره‌شده در ابر را به خطر بیندازد.

با توجه به مجازی‌سازی عملکرد شبکه (NFV)، مجرمان می‌توانند حملاتی را برای دسترسی و حتی تغییر شماره تلفن (لیست‌های هدف) برای نظارت، به کار گیرند یا اجرا کنند.

چندین پیشرفت در 5G وجود دارد که از عملکردهای کنترل از راه دور مانند هواپیماهای بدون سرنشین، جراحی رباتیک و غیره پشتیبانی می کند، اما مجرمان نیز می توانند از این جنبه سوء استفاده کنند.

مسئله دیگر در 5G عملیات محاسبات لبه ای است که در آن پردازش در گره های غیرمتمرکز ارتباطی نزدیک به شبکه کاربر انجام می شود.

این مشکل جمع آوری داده ها را برای مؤسسات امنیتی بیشتر می کند زیرا هیچ گره مرکزی وجود ندارد که داده ها از طریق آن عبور کنند.

این مقالات می‌گویند 5G می‌تواند میلیون‌ها اینترنت اشیاء (IoT) مبتنی بر هوش مصنوعی (AI) و دستگاه‌های مبتنی بر هوش مصنوعی را در هر کیلومتر مربع پشتیبانی کند و در نتیجه منجر به افزایش گسترده سطح حمله برای مجرمان سایبری شود.

جرایم سایبری مانند نقشه‌برداری شبکه تلفن همراه، انکار توزیع‌شده سرویس، تخلیه باتری، تخریب سرویس، ضبط IMSI تلفن همراه، تزریق بدافزار، ایجاد CnC، رهگیری ارتباطات، جعل DNS، جعل هویت لینک بالا و پایین و غیره ممکن است آسان‌تر باشد. اوراق گفت.

در مرحله انتقال اولیه، شبکه‌های 5G آینده تمام آسیب‌پذیری‌های نسل‌های قبلی را به ارث خواهند برد.» این احتمال وجود دارد که رمزگذاری end-to-end (E2ER) در طول فرآیند استانداردسازی آتی در استاندارد گنجانده شود، که یک چالش برای سازمان های مجری قانون است.

افسران IPS نوشتند که سازندگان تجهیزات 5G تلاش خواهند کرد تا داده‌های ارزشمند را برای تبلیغات هدفمند به بازاریابان بفروشند و این باید تحت نظارت باشد تا مطمئن شود به دست افراد نادرست نیفتد.

امنیت سایبری جامع تنها راه حل برای این اکوسیستم جدید ایجاد شده توسط 5G است. از دستگاه‌های اصلی گرفته تا لایه‌های شبکه اینترنت اشیا و موبایل یا لوازم خانگی کاربران، همه چیز باید به عنوان یک نقطه حمله بالقوه دیده شود.

افسران IPS با پیشنهاد اقدامات حفاظتی خاطرنشان کردند که آموزش مصرف کنندگان در مورد امنیت اینترنت اشیا ضروری است و تجهیزات باید از منابع قابل اعتماد خریداری شوند نه از منابع مشکوک مانند چین.

اپراتورهای تلفن همراه باید یک رویکرد مبتنی بر ابر ترکیبی را اتخاذ کنند که در آن داده‌های حساس به صورت محلی و داده‌های حساس کمتر در فضای ابری ذخیره می‌شوند. بلایای طبیعی، پیکربندی نادرست و غیره.”


پیوندهای وابسته ممکن است به طور خودکار ایجاد شوند – برای جزئیات بیشتر به بیانیه اخلاقی ما مراجعه کنید.



منبع