Het 5G-tijdperk (met voordelen en risico's) is hier! | Computable.be

2022-09-04 01:36:55 By : Ms. Aillen Liu

5G belooft ons nog hogere mobiele snelheden en ultralage latentie edge computing in bijna realtime mogelijk te maken. 5G kan een transformerende kracht worden die industrieën zal ontwrichten en vooruithelpt.

We zien nu al wat 5G kan betekenen bij de steeds meer opkomende technologieën zoals autonoom rijden en ar/vr. Op een meer praktisch niveau zullen we de voordelen van 5G zien in de zakelijke sector, waar bedrijven het gebruiken voor het moderniseren en het digitaal transformeren van infrastructuur en interne operations. Nu de digitalisering met 5G naar verwachting in 2030 anderhalf biljoen dollar aan omzet zal genereren, zijn de mogelijkheden eindeloos.

Voordat 5G een succes kan worden, heeft de industrie een grote paradigmaverschuiving nodig. We missen nog steeds een groot deel van de totale mogelijkheden door ons alleen te concentreren op wat 5G kan bereiken, in plaats van hoe het effectief ingezet kan worden. Zoals bij elke andere transformerende technologie geldt: hoe groter het potentieel voor integratie in ons steeds meer digitale leven, hoe groter de mogelijkheid tot aanvallen en de blootstelling aan risico's. Cyberaanvallen nemen toe en worden nog geavanceerder naarmate onze afhankelijkheid van digitale tools toeneemt. Alle organisaties moeten er nu van uitgaan dat ze het doelwit zijn van een geavanceerde aanval.

De uitbreiding van 5G-producten, -mogelijkheden en -diensten creëert grotere kansen voor kwaadwillenden om hun technologie en architectuur te exploiteren. Gelukkig biedt de huidige 5G-standaard verschillende sterke beveiligingsmogelijkheden, zoals functies voor gebruikersauthenticatie, privacy, encryptie van dataverkeer en beveiliging van telecommunicatie. Hoewel dit een aantrekkelijke basis vormt voor initiatieven tot digitale transformatie van een organisatie, zullen deze functies bedrijven alleen zover brengen als ze niet zijn ontworpen om geavanceerde bedreigingen binnen het mobiele verkeer zelf te identificeren en te stoppen.

Bovendien hebben 5G-netwerken een uitgebreide, ongedefinieerde laag dat moeilijk te monitoren en nog moeilijker te controleren is. En hoewel we toegang hebben tot verouderde oplossingen voor de beveiliging van mobiel verkeer, hebben ze niet de mogelijkheden om het niveau van gedetailleerde zichtbaarheid te bereiken dat nodig is om bedreigingen effectief te identificeren en te verhelpen.

Organisaties moeten vanaf het begin cyberbeveiliging in 5G-architecturen inbouwen. En de inzet is veel hoger: enkele van de meest veiligheidsgevoelige sectoren, zoals de gezondheidszorg, kritieke infrastructuur en productie, willen 5G gebruiken om hun digitale transformaties mogelijk te maken. Deze sectoren vereisen zowel betrouwbare, krachtige 5G-connectiviteit als beveiliging op bedrijfsniveau die even goed of beter is dan de beveiligingssystemen die ze al hebben. Maar hoe komen we daar?

Om te beginnen moeten bedrijven volledige zichtbaarheid en controle over het netwerk mogelijk maken. Dit vereist een zero-trust beveiligingsaanpak. Gebaseerd op het idee dat bedrijven niet kunnen beveiligen wat ze niet zien, zorgen zero-trust frameworks voor volledige zichtbaarheid en controle over alle facetten van de 5G-infrastructuur, zoals netwerkinterfaces, applicaties en workloads. In combinatie met realtime zichtbaarheid op gebruikers- en apparaatniveau voor mobiel verkeer, kunnen organisaties snel beveiligingsbedreigingen en -aanvallen identificeren en zich ertegen verdedigen.

Daarnaast zullen bedrijven AI-aangedreven cyberbeveiligingsoplossingen moeten gebruiken om geavanceerde bedreigingen te beheren en erop te reageren. Onthoud dat kwaadwillenden net zo goed in staat zijn om tools zoals AI en ML te gebruiken om aanvallen te automatiseren, dus vergelijkbare technieken zijn nodig om ertegen te verdedigen. Cyberaanvallers kunnen bijvoorbeeld automatisering en AI gebruiken om enorme hoeveelheden data te scannen en analyseren om nieuwe kwetsbaarheden of bedreigingen te identificeren, net zo gemakkelijk als beveiligingsteams ze kunnen gebruiken om op een intelligente manier te helpen bij het reageren op of verdedigen tegen hen.

Ten slotte is het net zo belangrijk voor serviceproviders om hun benadering van 5G-beveiliging te verschuiven van een kostenpost naar iets dat winst oplevert. Naarmate de acceptatie van 5G in het bedrijfsleven versnelt, hebben organisaties betere beveiliging en betrouwbaarheid binnen hun netwerken nodig om hun bedrijfskritieke applicaties te beschermen. Er is een kans voor de industrie om nieuwe beveiligingsoplossingen te bouwen om zakelijke klanten van dienst te zijn, maar het is nog steeds een uitdaging om operators te informeren over het belang van beveiliging. Uit een recent onderzoek van GSMA zei bijna de helft van de ondervraagde operators dat het niet genoeg kennis of toegang heeft tot tools en oplossingen om beveiligingsproblemen op te lossen.

5Gheeft zijn debuut gemaakt in een tijdperk waarin de cyberbeveiligingsrisico's groter zijn dan ooit. Om 5G zijn belofte waar te laten maken, moeten ondernemingen cyberbeveiliging opnieuw vormgeven en ontwerpen om te voldoen aan de nieuwe behoeften, uitdagingen en eisen van een wereld waarin 5G ingezet wordt.

(Auteur Anand Oswal is senior vicepresident and general manager cybersecurity bij Palo Alto Networks.)

LET OP: U bent niet ingelogd. U kunt als gast reageren maar dan wordt uw reactie pas zichtbaar na goedkeuring door de redactie. Om uw reactie direct geplaatst te krijgen moet u eerst rechtsboven inloggen of u registreren

Reacties van gasten worden niet direct op de site geplaatst. De redactie controleert vooraf of de reactie aan een aantal voorwaarden voldoet. Deze voorwaarden zijn:

Ik verklaar hierbij dat tekst rechtenvrij is en door mij gepubliceerd mag worden. Ik vrijwaar de eigenaar van Computable voor alle claims en daarbij ontstane kosten die uit publicatie hiervan zouden kunnen voortvloeien. Tevens ga ik akkoord met de algemene voorwaarden van de websites van Jaarbeurs b.v. en de hier bovenin genoemde spelregels.

De redactie behoudt zich het recht voor om reacties aan te passen, in te korten of te verwijderen. De redactie gaat niet in discussie over geplaatste of verwijderde reacties. IP-nummers worden enkel gelogd om misbruik te monitoren, maar niet gepubliceerd of op een andere manier gebruikt.

Het is de redactie toegestaan om de inhoud van de reacties te hergebruiken in de print en online titels van de uitgever van Computable.

Alle rechten voorbehouden © 2010-2022 Jaarbeurs ( 0.5447sec)