JsonTV: Денис Батранков, Palo Alto Networks: Основные угрозы сетям 5G HD

JsonTV: Денис Батранков, Palo Alto Networks: Основные угрозы сетям 5G
00:44:01
Обнаружено блокирование рекламы на сайте

Для существования нашего сайта необходим показ рекламы. Просим отнестись с пониманием и добавить сайт в список исключений вашей программы для блокировки рекламы (AdBlock и другие).

JSON.TV 1051 ролик

JSON.TV – телеканал про ИКТ (информацию, коммуникации, технологии) и Digital Media.

Денис Батранков, Palo Alto Networks: Основные угрозы сетям 5G.

Основные угрозы сетям 5G определяются наличием типовых уязвимостей пользовательских устройств, в особенности устройств Интернета Вещей, средств виртуализации и приложений, включая виртуализованные служебные функции сети.

Положение с кибер-безопасностью устройств, в особенности устройств IoT, в настоящее время близко к катастрофическому. Поскольку количество действующих IoT-устройств в мире ожидается на уровне 25 млрд штук уже в ближайшие годы, и существенная их часть будет подключена к сетям 5G, где трафик таких устройств может иметь высокий приоритет, это создает идеальные условия для организации атак, по сравнению с которыми нынешние DDoS-атаки состоящие из десятков и десятков тысяч устройств будут выглядеть детской шалостью. Для инфраструктуры сетей 5G это формирует реальную угрозу создания пиковых нагрузок превышающих пропускную способность сетей. Ситуация усугубляется наличием большого количества типовых уязвимостей в средствах виртуализации, в частности в контейнерах, используемых в сетях 5G для развертывания служебных функций, а также наличием уязвимостей интерфейсов управления ими, что дает возможность организации нацеленных атак непосредственно на инфраструктуру сетей 5G.

В этих видах угроз нет ничего принципиально нового, и средства противодействия им существуют и уже успешно используются как операторами связи, так и владельцами корпоративных ИКТ-инфраструктур. Тем не менее, ключевой проблемой, характерной именно для сетей 5G, будет необходимость обеспечения чрезвычайно высокой производительности в режиме фильтрации трафика на уровне приложений в ситуации огромного многообразия приложений. Поэтому выбор конфигурации, функциональности и моделей развертывания средств обеспечения кибер-безопасности в сетях 5G должен обязательно основываться на результатах реального тестирования.

RSS
Нет комментариев. Ваш будет первым!

Новости

В Санкт-Петербурге пройдет ежегодная конференция по информационной безопасности «Код ИБ» Компания «Электронные Офисные Системы» выпускает обновление Сервера мобильных решений В «СёрчИнформ КИБ» интегрирован ИИ-модуль для анализа инцидентов ГК «ЭОС» запускает акцию по бесплатной миграции на импортонезависимую версию АИС «МФЦ Дело» Обучение инженеров от МТС и НИУ ВШЭ: новые возможности для студентов

В Санкт-Петербурге пройдет ежегодная конференция по информационной безопасности «Код ИБ»


1 день назад
В Санкт-Петербурге пройдет ежегодная конференция по информационной безопасности «Код ИБ»
В Санкт-Петербурге пройдет ежегодная конференция по информационной безопасности «Код ИБ»
Компания «Электронные Офисные Системы» выпускает обновление Сервера мобильных решений
Компания «Электронные Офисные Системы» выпускает обновление Сервера мобильных решений
В «СёрчИнформ КИБ» интегрирован ИИ-модуль для анализа инцидентов
В «СёрчИнформ КИБ» интегрирован ИИ-модуль для анализа инцидентов
ГК «ЭОС» запускает акцию по бесплатной миграции на импортонезависимую версию АИС «МФЦ Дело»
ГК «ЭОС» запускает акцию по бесплатной миграции на импортонезависимую версию АИС «МФЦ Дело»
Обучение инженеров от МТС и НИУ ВШЭ: новые возможности для студентов
Обучение инженеров от МТС и НИУ ВШЭ: новые возможности для студентов