التحديات الأمنية المرتبطة بشبكات الجيل الخامس

4٬649

ترتبط الحكومات وأوساط الصناعة عادة بأهداف مشتركة مثل السعي نحو تقليص تهديدات الأمن الإلكتروني التي تستهدف البنية التحتية للشبكات المتنقلة والوقاية من الهجمات الإلكترونية وخفض آثار الجرائم الإلكترونية، هذا فضلاً عن التحديات الأمنية المرتبطة بشبكات الجيل الخامس. وكما هو حال كافة نواحي الأمن الإلكتروني، يتطلب تحقيق تلك الأهداف بذل مجهود جماعي من كافة الأطراف. إذ إن الإجراءات التقنية التي تحد المخاطر الأمنية على البنى التحتية لشبكات الاتصالات المتنقلة والتطبيقات والخدمات وعملاء الاتصالات والمستخدمين النهائيين من الأفراد والشركات، قائمة بحد ذاتها وينبغي دمجها في الخطط الحكومية.

تحديات أمنية لشبكات الجيل الخامس

وفي هذا الإطار، كشفت اليوم بالو ألتو نتوركس، الشركة التي تنشط في تطوير الجيل التالي من الحلول الأمنية عن التحديات الأمنية المرتبطة بشبكات الجيل الخامس وسبل التعامل معها، وتمثلت هذه التحديات في ما يلي:

التحدي الأول: فجوات أمنية في اعتماد سحابة الجيل الخامس

شهدت شبكات الاتصالات تحولات تقنية كبيرة، غيرت جذرياً النهج اللازم لنشر الأمن فيها. وبات النطاق الفيزيائي المعهود للشبكات يتقلص بسرعة. وأصبح مشغلو الشبكات يعتمدون بيئة الاتصالات السحابية المتوزعة التي تمتد على بنى تحتية سحابية من عدة موردين ومنتشرة في مواقع عديدة، مع أتمتة كاملة لعمليات وخدمات الشبكة، وذلك تلبية لمتطلبات الأداء وقابلية التوسع عند تقديم عروض خدمات الجيل الخامس.

وتتجه شركات اتصالات كثيرة إلى اعتماد استراتيجية السحابة المتعددة كنموذج تشغيلي أفضل. ورغم أن النماذج التشغيلية القائمة على البرمجيات تساعد على تقديم مرونة أكبر حيال الاستجابة للمتغيرات. إلا أنها تأتي بعد دفع ثمن باهظ يتمثل في الثغرات الأمنية الخطيرة. إذ تؤدي النماذج التشغيلية القائمة على البرمجيات إلى جعل الشبكات أكثر عرضة للهجمات بحسب منصة البرمجيات المعتمدة ونظام التشغيل الأساسي ومجموعة العناصر البرمجية، بما في ذلك من ثغرات قائمة في الأجهزة المستضيفة والتهديدات الأمنية لنظام لينوكس والثغرات في حاويات الحوسبة الافتراضية، ناهيك عن وقوع تلك النماذج عرضة لحركة التهديدات الأمنية الجانبية القائمة بين وظائف الشبكة الافتراضية والتطبيقات.

شبكات الجيل الخامس- بالو ألتو نتوركس

 التحدي الثاني: أمن إنترنت الأشياء المتصلة

استنادا إلى نتائج الاختبارات الميدانية الضخمة التي أجريت في سائر أنحاء العالم، تبين أن الأجهزة المخترقة في شبكة إنترنت الأشياء  أو ما يسمى شبكة البوت نت، تشكل النسبة الأعظم من أنشطة البرمجيات الضارة المنتشرة اليوم في الشبكات المتنقلة. وتبين أن الجماعات المعادية تعمد إلى فتح قنوات اتصال مع خوادمها الهجومية عبر خدمة أسماء النطاقات، وتذهب في بعض الأحيان إلى استغلال خدمة أسماء النطاقات لأجل سرقة البيانات. ووجدت شركة بالو ألتو نتوركس أن ما يزيد عن نصف أجهزة إنترنت الأشياء معرضة لهجمات متوسطة أو عالية الشدة، ما يعني أن مزودي الخدمات والشركات الكبرى أمام قنبلة موقوتة في شبكة إنترنت الأشياء.

التحدي الثالث: عدم نضوج معايير وممارسات أمن الجيل الخامس

يدرك كثير من الأفراد والشركات أن الأمن جزء أساسي لنجاح إطلاق واستخدام الجيل الخامس. ولذلك فإن ترسيخ النهج الأمني الصحيح في سائر أنحاء شبكات الجيل الخامس هو أمر حاسم. ولأجل ذلك، بإمكان منظمات تطوير المعايير والشركات العاملة في الصناعة أن تمارس دورا هاما في جمع المعايير وأفضل الممارسات والترويج لها بين مشغلي الشبكات وشركات توريد أنظمة الاتصالات حول العالم. وسبق أن صدرت مجموعة من المعايير وأفضل الممارسات المتعلقة بجوانب أخرى من الجيل الخامس، مثل تخصيص الطيف الترددي واستخدامه. غير أن أحدث الممارسات الأمنية الخاصة بالجيل الخامس لا تتوفر بالقدر ذاته حتى اليوم. ورغم ذلك، ثمة تدارك سريع لهذه المسألة.

تحديات أمنية مرتبطة بشبكات الجيل الخامس

وكانت رابطة النظام العالمي للاتصالات المتنقلة، وهي اتحاد يمثل مصالح مشغلي الاتصالات المتنقلة حول العالم يشمل أكثر من 750 مشغل ونحو 400 شركة في منظومة الاتصالات المتنقلة الأوسع، قامت بإصدار سلسلة من الوثائق المرجعية التي توضح تفصيلا أفضل الممارسات في أمن الاتصالات المتنقلة. وقامت الرابطة مؤخرًا أيضاً بتوسيع إرشاداتها لتتطرق إلى نشر الأمن عند مستوى البيانات.

إقرأ المزيد:
المصدر بالو ألتو نتوركس

هذا الموقع يستخدم ملفات تعريف الارتباط للارتقاء بأداء الموقع وتجربتكم في الوقت عينه فهل توافقون على ذلك؟ قبول الاطلاع على سياسة الخصوصية وملفات تعريف الارتباط