Sự chuyển đổi dưới sự dẫn dắt của công nghệ 5G
Nhìn lại những thay đổi trước đây trong công nghệ di động, 3G lần đầu tiên giới thiệu đa phương tiện và 4G dẫn đến sự phát triển nhanh chóng của các ứng dụng di động, truyền phát nội dung video và các ứng dụng di động hoàn toàn tự nhiên để sử dụng khi đang di chuyển. 4G đã biến điện thoại thông minh thành trung tâm của thế giới kỹ thuật số. Giờ đây, 5G đang mở ra bước chuyển lớn tiếp theo trong các ứng dụng dành cho người dùng trên thiết bị di động và thúc đẩy sự thay đổi cơ bản trong hành vi sử dụng của người dùng. 5G hứa hẹn là dữ liệu không giới hạn với tốc độ cực nhanh, độ trễ cực thấp và thông lượng đặc biệt cao.
Có lẽ điều quan trọng hơn nữa sẽ là sự bùng nổ của giao tiếp giữa máy với máy, khi các thiết bị IoT tận dụng các khả năng trên để đẩy nhanh việc áp dụng các dịch vụ mới, được cung cấp bởi các thiết bị như kính thông minh, bộ dụng cụ cho internet xúc giác, cảm biến y tế... Lưu lượng truy cập di động từ tất cả các loại thiết bị mới sẽ tăng theo cấp số nhân, cung cấp năng lượng cho các ứng dụng mới không thể thực hiện được trên 4G, nhờ độ trễ cực thấp mới có sẵn và thông lượng cao. Tác động của 5G sẽ không chỉ giới hạn ở các ứng dụng dành cho người tiêu dùng di động, 5G cũng sẽ là nền tảng cho các dịch vụ dựa trên IoT, bao gồm các ứng dụng Web 3.0 và Metaverse sắp ra mắt.
Tốc độ truyền tải dữ liệu của các mạng
Với dữ liệu không giới hạn và tốc độ được đo bằng Gigabits mỗi giây, các nhà nghiên cứu dự đoán sẽ có sự thay đổi lớn về cách sử dụng thiết bị và mạng cố định. Người dùng luôn có xu hướng chọn kết nối thiết bị di động dữ liệu không giới hạn 5G thông qua bộ định tuyến gia đình với một mạng cố định. Họ mong muốn có trải nghiệm tốt nhất và hoạt động liên tục giữa hai nhà mạng. Mặc dù mạng cố định vẫn phù hợp với các thiết bị không có đài không dây, nhưng hầu hết các thiết bị hỗ trợ 5G sẽ biến mạng không dây thành mạng chính được lựa chọn. Điều này đặc biệt đúng đối với các gói 5G không giới hạn.
Rủi ro bảo mật 5G
Khi ngành công nghiệp hướng tới việc áp dụng 5G đại trà, việc quản lý rủi ro mạng sẽ trở nên quan trọng hơn bao giờ hết. Mạng 5G với tốc độ và thông lượng cao cũng đồng nghĩa với việc gia tăng nguy cơ an ninh mạng. Mức sử dụng của khách hàng cao hơn không chỉ giúp tin tặc tăng cường tấn công sinh lợi hơn mà sức mạnh của mạng đám mây sẽ cho phép các ứng dụng web mạnh mẽ trở thành vũ khí, ở quy mô lớn, cho các cuộc tấn công mạnh mẽ và tinh vi hơn. Mỗi năm, các chuyên gia đều chứng kiến một kỷ lục mới được thiết lập cả về số lượng sự cố an ninh mạng và tác động kinh tế xã hội tổng thể của các cuộc tấn công mạng.
Số liệu thống kê tổn thất từ internet gia tăng qua các năm
Ngoài ra, bản chất phân tán của mạng 5G tạo ra các lỗ hổng mới cho các cuộc tấn công Bot và DDoS trong mạng. Các cuộc tấn công từ các thiết bị được kết nối sẽ xuất phát từ mạng và gây hại cho người đăng ký. Điều này có thể gây nghẽn nghiêm trọng cho mạng và gây tổn hại đến danh tiếng của nhà cung cấp dịch vụ truyền thông (CSP). Có bảo mật mạnh ở lõi cơ sở hạ tầng CSP là không đủ. Giống như trong mạng trung tâm và mạng nan hoa, tất cả các nút (ví dụ: thiết bị tiêu dùng và MEC) cũng cần được bảo vệ, vì chúng phải cùng nhau tạo thành một mạng an toàn.
Cuối cùng, để làm cho vấn đề này trở nên khó khăn hơn, các cuộc khảo sát chỉ ra rằng nhận thức và kiến thức của người tiêu dùng về việc tự bảo vệ mình là khá thấp. Tỷ lệ áp dụng bảo mật điểm cuối rất thấp mà người tiêu dùng cần tự quản lý. Những gì họ cần là một giải pháp bảo mật được cài đặt sẵn và cấu hình sẵn cho họ trong chính mạng đó, do đó không cần phải xử lý rắc rối khi tải xuống, quản lý và duy trì ứng dụng bảo mật. Giải pháp bảo mật phải có nguồn gốc từ mạng!
Những rủi ro về an ninh mạng cho công nghệ 5G và cách mạng bảo mật gốc mạng có thể bảo vệ người tiêu dùng.
Với 5G, bề mặt tấn công được mở rộng đáng kể do một số lý do: Số lượng lớn các thiết bị IoT được kết nối có độ bảo mật thấp; Điện toán biên di động có đột phá cục bộ là mục tiêu mới để tấn công mạng;Tốc độ và thông lượng mạng cao cho phép các cuộc tấn công mạnh hơn và gây rối hơn.
Các giải pháp dựa trên ứng dụng điểm cuối không còn đủ để hỗ trợ sự thay đổi nhanh chóng trong việc sử dụng 5G của người tiêu dùng. Mặc dù các ứng dụng điểm cuối có những lợi ích của chúng trong một số trường hợp sử dụng, nhưng chúng không còn là tiêu chuẩn ngành có thể cung cấp bảo mật trên nhiều mạng nữa. Theo truyền thống, chưa đến 5% người tiêu dùng tải ứng dụng bảo mật xuống thiết bị đầu cuối của họ do thiếu kiến thức, thời gian hoặc kiến thức kỹ thuật.
Mặt khác, bảo mật gốc mạng có thể cung cấp giải pháp thế hệ tiếp theo được thiết kế để mở rộng quy mô với việc áp dụng và phát triển ngày càng tăng của bảo mật mạng 5G. Với bản chất được cài đặt sẵn và cấu hình sẵn, nó cung cấp khả năng triển khai không chạm mà không yêu cầu bảo trì cho người dùng cuối. CSP có thể cung cấp bảo mật cốt lõi này cho khách hàng của họ từ chính mạng, bảo vệ họ khỏi phần mềm độc hại và nội dung nguy hiểm mà không ảnh hưởng đến tài nguyên của thiết bị di động.
Phân bổ an toàn
Các thành phần bảo vệ người dùng cuối của việc phân bổ an toàn cung cấp khả năng quản lý toàn diện cho khách hàng cá nhân và doanh nghiệp vừa và nhỏ trên tất cả các thiết bị của họ trong cả mạng di động và mạng gia đình/kinh doanh. Điều này bao gồm việc bảo vệ khách hàng khỏi các mối đe dọa trong mạng nội bộ đằng sau thiết bị định tuyến.
Các thành phần bảo vệ mạng phân bổ an toàn cung cấp các giải pháp bảo mật dựa trên mạng trong vùng chứa, có thể mở rộng triển khai để giám sát người dùng 5G của nhà cung cấp dịch vụ, nhằm phát hiện và giảm thiểu các cuộc tấn công DDoS cả trong và ngoài nước. Chức năng giảm thiểu DDoS sử dụng tính năng phát hiện hành vi bất thường trên mạng, được hỗ trợ bởi các thuật toán máy học, thậm chí còn phát hiện và chặn các cuộc tấn công zero-day.
Tóm lại, 5G không chỉ là một công nghệ, nó là chất xúc tác cho sự thay đổi sẽ tác động đến mọi khía cạnh trong cuộc sống của con người. Các CSP có cơ hội để tạo sự khác biệt không chỉ nhờ độ tin cậy và tính phụ thuộc mà còn thông qua người tiêu dùng bản địa của mạng và an ninh mạng. Với sự ra đời của 5G, các chuyên gia dự đoán một sự thay đổi đáng kể về cách người tiêu dùng sẽ sử dụng mạng cố định và việc quản lý rủi ro mạng sẽ trở nên quan trọng hơn bao giờ hết.
Hồng Vân
16:00 | 20/07/2020
10:00 | 11/05/2020
08:00 | 06/03/2020
17:00 | 30/08/2024
Xu hướng sử dụng mạng botnet để thực hiện tấn công DDoS của tin tặc ngày càng tăng cao, dẫn đến lưu lượng truy cập vào trang web tăng đột ngột và làm cho server bị quá tải, gây ra những tổn thất nặng nề cho các doanh nghiệp. Trong bài viết này, tác giả sẽ đưa ra những điểm yếu, lỗ hổng tồn tại trên máy tính của các cơ quan, tổ chức tại Việt Nam dễ bị tin tặc tấn công. Qua đó cũng đề xuất một số khuyến nghị nâng cao cảnh giác góp phần cho công tác phòng chống phần mềm độc hại và chia sẻ dữ liệu mã độc.
13:00 | 17/04/2024
Mới đây, Cơ quan An ninh mạng và Cơ sở hạ tầng Hoa Kỳ (CISA) đã phát hành phiên bản mới của hệ thống Malware Next-Gen có khả năng tự động phân tích các tệp độc hại tiềm ẩn, địa chỉ URL đáng ngờ và truy tìm mối đe dọa an ninh mạng. Phiên bản mới này cho phép người dùng gửi các mẫu phần mềm độc hại để CISA phân tích.
08:00 | 15/03/2024
Bảo mật công nghệ trí tuệ nhân tạo (AI) đặt ra nhiều thách thức và luôn thay đổi trong bối cảnh chuyển đổi số hiện nay. Khi công nghệ AI phát triển, rủi ro và bề mặt tấn công cùng các mối đe dọa mới ngày càng tăng cao. Điều này đặt ra yêu cầu đối với các nhà phát triển, tổ chức và doanh nghiệp phải có cách tiếp cận chủ động, thường xuyên đánh giá và cập nhật các biện pháp bảo mật.
08:00 | 25/01/2024
Tháng 12/2023, các nhà nghiên cứu của hãng bảo mật Fortinet xác định được ba gói độc hại mới trong kho lưu trữ nguồn mở Python Package Index (PyPI) có khả năng triển khai tệp thực thi CoinMiner để khai thác tiền điện tử trên các thiết bị Linux bị ảnh hưởng. Các nhà nghiên cứu cho rằng các chỉ số xâm phạm (IoC) của các gói này có điểm tương đồng với gói PyPI Culturestreak được phát hiện vào đầu tháng 9/2023. Bài viết này sẽ phân tích các giai đoạn tấn công của ba gói PyPI độc hại này, trong đó tập trung vào những điểm tương đồng và sự phát triển của chúng so với gói Culturestreak.
Trong thời đại ngày nay, cùng với sự phát triển của khoa học kỹ thuật có ngày càng nhiều những cuộc tấn công vào phần cứng và gây ra nhiều hậu quả nghiêm trọng. So với các loại tấn công khác, tấn công qua kênh kề đang được nghiên cứu do khả năng khôi phục lại khóa bí mật trong khi hệ thống vẫn hoạt động bình thường mà không hề làm thay đổi phần cứng. Bài báo này sẽ trình bày một cách sơ lược về những kết quả cuộc tấn công kênh kề lên mã hóa RSA cài đặt trên điện thoại thông minh sử dụng hệ điều hành Android tại Viện Khoa học - Công nghệ mật mã. Nhóm tác giả đã tấn công khôi phục được một phần khóa bí mật của mã hóa RSA cài đặt trên điện thoại thông minh và chứng minh khả năng rò rỉ thông tin qua kênh kề.
14:00 | 11/09/2024
Cách mạng công nghiệp 4.0 đang trở thành hiện thực, một phần không nhỏ nhờ công nghệ Internet vạn vật công nghiệp (IIoT) và các mạng 5G dùng riêng. Đến năm 2029, thị trường cách mạng công nghiệp 4.0 dự kiến sẽ đạt giá trị 377,30 tỷ USD. Bà Marie Hattar, Phó Chủ tịch cấp cao Keysight Technologies (Hoa Kỳ), đã chia sẻ tầm quan trọng của 5G trong hành trình cách mạng công nghiệp 4.0.
13:00 | 22/10/2024