Sieć 5G rewolucjonizuje sposób, w jaki korzystamy z internetu i technologii mobilnych. Przynosi szybszy transfer danych, niższe opóźnienia i większą pojemność sieci, co pozwala na rozwinięcie zaawansowanych usług i rozwiązań takich jak autonomiczne pojazdy, zdalna medycyna czy inteligentne miasta. Jednak wraz z nowymi możliwościami pojawiają się również nowe zagrożenia i luki w bezpieczeństwie, które mogą wpłynąć na nasze życie w sposób nieprzewidywalny. Co dokładnie nam zagraża? Jak sobie z tym radzić? Kto odpowiada za nasze bezpieczeństwo w erze sieci 5G? Na te i wiele innych pytań postaramy się odpowiedzieć w poniższym artykule.
Potencjalne zagrożenia związane z 5G – cyberatak, wykradanie danych i rozpowszechnianie fałszywych informacji
Użytkowników nowych technologii jest coraz więcej. Według danych Międzynarodowego Związku Telekomunikacyjnego (ITU) liczba użytkowników internetu w 2022 roku wzrosła do 5,3 miliarda [1]. Oznacza to, że każda z tych osób jest potencjalnie zagrożona cyberatakiem, utratą danych bądź narażona na otrzymanie fałszywych informacji.
Jednocześnie coraz więcej urządzeń wymaga dostępu do sieci, aby móc pokazać swój pełen potencjał. Według ITU na całym świecie 73 procent populacji w wieku 10 lat i starszej posiada już telefon komórkowy [2] (dane na rok 2022). Mówimy tu jednak tylko o jednym urządzeniu, a co z komputerami, laptopami czy nawet sprzętem RTV i AGD, które również coraz częściej wymagają połączenia z siecią?
Technologia 5G przyspieszy również rozwój Internetu rzeczy (IoT – Internet of Things), co oznacza, że każdego roku coraz więcej urządzeń będzie stale połączonych, nie tylko ze sobą nawzajem, ale również z globalną siecią. To z kolei tworzy nowe wektory ataku dla cyberprzestępców, którzy mogą wykorzystać słabe punkty w zabezpieczeniach tych urządzeń do infiltracji zarówno sieci domowych, jak i przedsiębiorstw.
Dużo danych to też dużo dezinformacji
Jak już dobrze wiemy, 5G zapewni nam m.in. większą przepustowość czy prędkości przesyłania danych. Biorąc pod uwagę, że każdego roku konsumujemy coraz większe ilości danych za pośrednictwem internetu (globalne średnie miesięczne zużycie danych na smartfon ma przekroczyć 20 GB w 2023 roku i według prognoz osiągnie 47 GB do końca 2028 r. [3]), to śmiało możemy założyć, że nowe możliwości oferowane przez nową generację przełożą się na ogromne ilości danych, które mogą być wykorzystywane do śledzenia użytkowników i ich aktywności. Wrażliwe informacje mogą być podatne na ataki hakerskie, co może prowadzić do kradzieży tożsamości, wyłudzeń finansowych i naruszenia prywatności.
Kolejnym wielkim potencjalnym zagrożeniem bezpieczeństwa związanym z 5G jest dezinformacja. Dzięki nowym możliwościom dotarcia do trudno dostępnych terenów, 5G przyczyni się do tego, że pokrycie siecią będzie jeszcze większe. Choć oczywiście jest to dobra wiadomość, to może to zostać wykorzystane do rozpowszechniania fałszywych informacji. Jest to szczególnie istotne w czasie kryzysu wywołanego np. konfliktem zbrojnym czy klęską żywiołową.
Dezinformacja może jednak zostać wykorzystana również do zaszkodzenia konkretnym osobom czy przedsiębiorstwom, wpływając na decyzje i działania ludzi. Na cyberataki narażona jest też również sama infrastruktura 5G. Dlaczego?
Różnice w architekturze sieci 5G i sposoby, w jaki wpływają na bezpieczeństwo
Sieć 5G wykorzystuje anteny o małej mocy, które są rozmieszczone w mniejszej odległości niż anteny w sieciach 3G i 4G. Jest to związane z faktem, że 5G korzysta z wyższych częstotliwości niż 4G, co automatycznie przekłada się na długość wykorzystywanych fal. Szacuje się, że „zasięgi w ramach pasma 26 GHz wyniosą od 50 do 500 metrów w przestrzeniach otwartych lub do 200 metrów w obszarach zabudowanych” [4].
Dzięki wykorzystaniu fal milimetrowych możliwe jest zapewnienie lepszego pokrycia i wydajności, ale także zwiększenia powierzchni ataku dla cyberprzestępców. Fale te mają bowiem niższą zdolność penetracji, co może stwarzać potencjalne luki, które mogą być wykorzystane przez kryminalistów lub hakerów do ataków. Ataki na te urządzenia mogą prowadzić do zakłócenia usług, przechwycenia danych użytkowników lub nawet zatrzymania kluczowych sektorów, takich jak opieka zdrowotna czy transport.
To jednak nie koniec różnic pomiędzy 5G i starszymi generacjami sieci komórkowych. 5G wprowadza wirtualizację funkcji sieciowych (NFV) oraz sieci zdefiniowane przez oprogramowanie (SDN), co pozwala na elastyczną i dynamiczną konfigurację, aby dostosować sieć do różnych potrzeb i warunków. Niestety to może także ułatwić ataki cybernetyczne, takie jak przechwytywanie ruchu sieciowego lub przejmowanie kontroli nad funkcjami sieciowymi.
Edge computing to także nowe wyzwania
W sieci 5G coraz więcej obliczeń i przetwarzania danych odbywa się na krawędzi sieci (tzw. edge computing). Sprawia to, że obliczenia i dane przechowywane są bliżej źródła. To ma przełożyć się na krótszy czas odpowiedzi, szybszy dostęp do usług i aplikacji [5], ale także stwarza nowe wyzwania. Lokalne przetwarzanie danych na krawędzi sieci może prowadzić do wykonywania obliczeń w mniej zabezpieczonych środowiskach, co zwiększa ryzyko naruszenia bezpieczeństwa danych.
Jak zatem doskonale widać nie brakuje nam zagrożeń, które każdego dnia napływają do nas z sieci. Liczne zmiany względem starszych technologii sprawiają, że również architektura 5G, choć w znaczący sposób poprawiająca jakość korzystania z sieci, niesie ze sobą potencjalne zagrożenia. Jak sobie z tym poradzić? Jak zminimalizować ryzyko ataku i wrażliwość architektury 5G? Wbrew pozorom jest to prostsze niż nam się wydaje.
Strategie i rozwiązania zapewniające bezpieczeństwo w sieciach 5G: szyfrowanie, weryfikacja tożsamości i analiza zagrożeń
Chcąc w pełni wykorzystać 5G, musimy zadbać o bezpieczeństwo. Poprzez zrozumienie różnic w architekturze sieci 5G i identyfikację potencjalnych zagrożeń, możemy wdrożyć odpowiednie środki w celu zapewnienia bezpiecznej i niezawodnej sieci nowej generacji dla jej użytkowników. Świadomość, współpraca branżowa i inwestycje w odpowiednie środki bezpieczeństwa będą kluczowe dla sukcesu rozwoju technologii.
U podstaw bezpieczeństwa leży szyfrowanie danych, które już teraz odgrywa kluczową rolę w zapewnianiu poufności i integralności danych przesyłanych przez sieć. Na czym dokładnie polega szyfrowanie? „Na używaniu określonego zestawu zasad i znaków, znanego jako klucz, który przekształca informacje, które mają być wysłane, na pozornie bezużyteczną mieszankę. Chcąc zrozumieć, co chciał nam przekazać nadawca, mieszankę tę należy odszyfrować, do czego potrzebny jest wspomniany wyżej klucz” [6].
W przeciwieństwie do poprzednich generacji, które również stosowały szyfrowanie, 5G wprowadza nowoczesne mechanizmy szyfrowania, które stawiają większe wymagania przed atakującymi. O co dokładnie chodzi?
Przede wszystkim o mechanizmy szyfrowania oparte na kluczach kwantowych. Sieci 5G wprowadzają zastosowanie kryptografii opartej na kluczach kwantowych, co zapewnia wyższy poziom bezpieczeństwa. Ataki kwantowe, które mogą rozpracować tradycyjne algorytmy szyfrowania, nie stanowią już tak wielkiego zagrożenia dzięki tym nowym mechanizmom.
Nowe rodzaje szyfrowania
To jednak nie wszystko, bowiem sieci 5G umożliwiają stosowanie szyfrowania end-to-end, zwanego również warstwowym. Sprawia to, że dane są zaszyfrowane na poziomie źródła (u nadawcy) i odszyfrowywane dopiero u odbiorcy. Minimalizuje to ryzyko przechwycenia danych w trakcie przesyłania przez różne serwery. Należy bowiem pamiętać, że nawet najprostsza wiadomość mailowa nie wędruje bezpośrednio od nadawcy do odbiorcy, tylko po drodze musi zameldować się choćby na serwerach dostawców poczty. Przy najpopularniejszym obecnie szyfrowaniu punkt-punkt wszystkie dane są szyfrowane na czas podróży, ale np. na wspomnianym już serwerze poczty dostępne są w postaci niezaszyfrowanej.
Weryfikacja tożsamości to kolejny element, który odgrywa kluczową rolę w zapobieganiu nieautoryzowanemu dostępowi do sieci i chronieniu użytkowników przed atakami na prywatność i dane. Szczególnie warto wyróżnić tu biometryczne metody uwierzytelniania, jak i certyfikaty cyfrowe.
Biometryczne metody weryfikacji tożsamości, takie jak rozpoznawanie twarzy, skanowanie linii papilarnych czy rozpoznawanie głosu są niezwykle trudne do skopiowania, co zwiększa bezpieczeństwo procesu uwierzytelniania. Cyfrowe certyfikaty pozwalają z kolei na zweryfikowanie autentyczności urządzeń podłączonych do sieci 5G. Umożliwia to budowanie zaufania między urządzeniami i zapobieganie atakom typu man-in-the-middle („człowiek w środku”), „polegające na podsłuchu i modyfikacji wiadomości przesyłanych pomiędzy dwiema stronami bez ich wiedzy” [7].
Najważniejsza zawsze będzie świadomość zagrożenia
W kwestii bezpieczeństwa bardzo ważna jest również świadomość zagrożeń. Zarówno operatorzy sieci, jak i użytkownicy muszą być świadomi potencjalnych niebezpieczeństw i zachować ostrożność podczas korzystania z usług 5G. Oczywiście dotyczy to w zasadzie każdej technologii, która umożliwia nam dostęp do sieci i w przypadku 5G nic się tutaj nie zmienia. Rozsądek, wiedza, edukacja i czujność to najlepsi doradcy w sprawach bezpieczeństwa naszych danych. Pamiętajmy również o tak podstawowych elementach, jak regularne aktualizacje oprogramowania naszych urządzeń.
Nowym wyzwaniom, które stawia przed nami 5G w zakresie bezpieczeństwa, nie będziemy jednak w stanie sprostać w pojedynkę. Niezwykle istotna jest również współpraca między dostawcami usług, producentami urządzeń, ekspertami ds. bezpieczeństwa, a także rządami i organizacjami międzynarodowymi.
Bezpieczeństwo sieci 5G – rola rządów, organizacji międzynarodowych i dostawców usług
Chcąc zapewnić odpowiedni zestaw narzędzi odpowiedzialnych za bezpieczeństwo w sieci 5G, konieczne jest zaangażowanie zarówno rządu, jak i sektora prywatnego. Kluczowe tu jest wdrażanie rozwiązań bezpieczeństwa już na etapie projektowania i tworzenia infrastruktury w celu minimalizacji ryzyka cyberataków, wykradania danych i rozpowszechniania fałszywych informacji.
Warto również edukować użytkowników w zakresie świadomego korzystania z technologii 5G, aby zwiększyć ogólną świadomość zagrożeń i zachęcić do podejmowania odpowiednich środków ostrożności. Tylko w ten sposób będziemy mogli w pełni korzystać z potencjału 5G, minimalizując jednocześnie jego potencjalne ryzyko. Co jednak konkretnie musi się wydarzyć?
Współpraca rządu, organizacji międzynarodowych i sektora prywatnego jest tu fundamentem bezpieczeństwa. Rząd ma kluczowe znaczenie w ustalaniu regulacji i norm dotyczących bezpieczeństwa sieci 5G. Tworzenie odpowiednich przepisów prawnych pozwala na nadzór nad dostawcami usług oraz ograniczenie zagrożeń związanych z potencjalnymi lukami w zabezpieczeniach. Rząd musi monitorować działania dostawców usług i producentów sprzętu, aby upewnić się, że przestrzegają określonych standardów bezpieczeństwa. W razie potrzeby powinien również podjąć działania w celu wyeliminowania zagrożeń, które mogą narazić użytkowników na ryzyko.
W przypadku technologii 5G, które mają globalny zasięg, współpraca międzynarodowa jest niezbędna. Rządy muszą ze sobą współpracować, dzielić się informacjami na temat zagrożeń i podejmować wspólne działania w celu ochrony sieci przed atakami i cyberprzestępczością.
EU Toolbox
Idealnym tego przykładem jest zestaw narzędzi, który został wspólnie opracowany przez państwa członkowskie Unii Europejskiej. Jego celem jest określenie możliwego wspólnego zestawu środków, które są w stanie złagodzić główne zagrożenia dla cyberbezpieczeństwa sieci 5G, oraz zapewnienie wytycznych dotyczących wyboru środków, które powinny być traktowane priorytetowo w planach łagodzenia skutków na poziomie krajowym i unijnym. Ma to za zadanie stworzenie solidnych ram w celu zapewnienia odpowiedniego poziomu cyberbezpieczeństwa sieci 5G w całej UE i skoordynowanych podejść między państwami członkowskimi [8].
Margrethe Vestager wiceprzewodnicząca wykonawcza ds. Europy na miarę ery cyfrowej, stwierdziła wówczas: „Dzięki 5G możemy robić wspaniałe rzeczy. Wykorzystuje się ją w medycynie spersonalizowanej, rolnictwie precyzyjnym i sieciach energetycznych, które mogą funkcjonować w oparciu o wszystkie rodzaje energii ze źródeł odnawialnych. Będzie to miało pozytywne skutki, ale tylko wtedy, gdy będziemy w stanie zapewnić bezpieczeństwo naszych sieci. Dopiero wówczas transformacja cyfrowa przyniesie korzyści wszystkim obywatelom”.
Kluczowa rola dostawców usług
Nawet najlepsze regulacje nam jednak nie pomogą, jeśli swojej niezwykle istotnej roli nie odegrają dostawcy usług sieciowych. Są oni przecież w głównej mierze odpowiedzialni za budowę i utrzymanie infrastruktury 5G. Ich obowiązkiem jest zapewnienie, że sieci i systemy są odporne na ataki, a dane użytkowników są odpowiednio zabezpieczone. Dostawcy usług muszą również stale monitorować swoje sieci w celu wykrywania podejrzanych aktywności i ataków. W razie wykrycia zagrożenia powinni natychmiast reagować, aby ograniczyć skutki incydentu. Wreszcie, dostawcy usług powinni współpracować z rządem i organizacjami międzynarodowymi, dzieląc się informacjami na temat zagrożeń i uczestnicząc w działaniach podejmowanych w celu zapewnienia bezpieczeństwa sieci 5G.
Oczywiście w kwestii bezpieczeństwa nie możemy zapomnieć o organizacjach międzynarodowych, takich jak choćby Międzynarodowa Unia Telekomunikacyjna (ITU) czy Europejska Agencja ds. Bezpieczeństwa Sieci i Informacji (ENISA), które odgrywają ważną rolę w ustalaniu standardów bezpieczeństwa dla technologii 5G. Zapewniają one wytyczne i zalecenia dla państw i dostawców usług w celu minimalizacji ryzyka ataków. Pomagają one również w edukacji i podnoszeniu świadomości na temat współczesnych zagrożeń związanych z internetem.
Z 5G będzie bezpieczniej
Podsumowując, zapewnienie bezpieczeństwa sieci 5G wymaga współpracy rządów, organizacji międzynarodowych i dostawców usług. Ustanowienie odpowiednich regulacji, standardów bezpieczeństwa, edukacja użytkowników oraz współpraca międzynarodowa są kluczowe dla zapewnienia, że sieć 5G będzie stanowiła nie tylko rewolucję technologiczną, ale także bezpieczne i zaufane środowisko dla wszystkich użytkowników.
Bezpieczeństwo w erze 5G staje się kluczowym wyzwaniem dla naszej cyfrowej przyszłości, ale jednocześnie daje nam szansę na wzmocnienie naszych systemów ochrony i stworzenie bardziej odpornego, zaawansowanego i pewnego świata cyfrowego. Tylko w ten sposób będziemy mogli w pełni korzystać z potencjału 5G, minimalizując jednocześnie jego potencjalne ryzyko.
Źródła:
[1] https://www.itu.int/en/ITU-D/Statistics/Pages/facts/default.aspx
[2] https://www.itu.int/itu-d/reports/statistics/2022/11/24/ff22-mobile-phone-ownership/
[3] Ericsson Mobility Report June 2023
[4] https://www.gov.pl/attachment/d6c0d6b4-5c47-4ce7-9a0e-ed5e2a6692e0
[5] https://www.cloudwards.net/what-is-edge-computing/
[6] https://plblog.kaspersky.com/quantum-computing-vs-data-encryption/13677/