البث المباشر
الحكومة أعدت خطة بديلة عن شراء المياه الإضافية من إسرائيل قرار تعريب قيادة الجيش العربي إرادةٌ سياديةٌ خالدةٌ وصناعةُ مجدٍ عسكريٍّ أردني هيئة تنشيط السياحة تشارك في معرض SATTE 2026 في نيودلهي لتعزيز حضور الأردن في السوق الهندي للاعلام مندوبا عن الملك وولي العهد ..العيسوي يعزي العجارمة وأبو عويمر بعد تشوّه في الوجه… ياسمين الخطيب توقف برنامجها الرمضاني المنشد أحمد العمري يُحيي أمسية انشادية الجمعة في المركز الثقافي الملكي الإفتاء: الذكاء الاصطناعي لا يصلح كبديل عن العلماء والمفتين مرآة الشاشة: بين فخاخ الرومانسية المسمومة وأزمات الاقتباس في الدراما ‏الصين تدعو إلى الحوار وترفض استخدام القوة وتؤكد دعمها لاستقرار إيران بريطانيا تعلن عن تأشيرة إلكترونية للأردنيين سلطة العقبة الاقتصادية تدشن أكبر مشروع رقمي لتنظيم دخول وخروج الشاحنات بداية الشهر القادم صرف المرحلة الأولى من المستحقات لطلبة المنح والقروض 6.2 مليون دينار حجم التداول في بورصة عمان الغذاء والدواء توضح بشأن السحب الاحترازي لبعض تشغيلات حليب الأطفال Bebelac 1 (0-6)و Bebelac AR وزارة التعليم العالي تبدأ صرف 2.5 مليون دينار لمستفيدي منح الشمال والوسط "الترخيص" تطرح أرقاما ثلاثية مميزة خلال استقبال وفد شبابي من جمعية أهل الجبل للتنمية البشرية العيسوي: رؤية الملك الشاملة تمهد لمرحلة متقدمة تعزز قوة الدولة ‏السفير الأذربيجاني يؤكد عمق العلاقات الأردنية الأذرية الخارجية الإيرانية: المفاوضات مع واشنطن ستتناول الملف النووي فقط سيدنا اذ يدعو أن يعكس خطابنا الإعلامي والسياسي مصالحنا

«تريند مايكرو» تستعرض التهديدات والتوصيات الأمنية لشبكات الجيل الخامس غير العامة

 «تريند مايكرو» تستعرض التهديدات والتوصيات الأمنية لشبكات الجيل الخامس غير العامة
الأنباط -

 دبي – الأنباط

أعلنت «تريند مايكرو»، الشركة العالمية الرائدة في تطوير حلول الأمن الإلكتروني، عن أحدث دراساتها التي تنظر في التهديدات التي تستهدف تقنيات اتصال الجيل الخامس 5G، مثل آليات اختراق شرائح الهواتف النقالة (SIM jacking)، وانتحال الهوية، والأخبار المزيفة، والتلاعب في قواعد تعلم الآلات بهدف التأثير على قرارات الأعمال، وكيف يمكن معالجة هذه التهديدات بالاستناد إلى نهج الأمن الإلكتروني القائم على الهوية.

الكثير من الصناعات تستعد للاستفادة من الإمكانيات الكبيرة لشبكات الجيل الخامس مثل السرعة والأتمتة والانتشار العالمي، إلا أن هذه الصناعات، بشكل عام، غير مستعدة، ولا تمتلك المهارات والمؤهلات التي تمكنها من التعامل مع الوصول المتزامن والمفاجئ للعديد من التقنيات القوية الجديدة المرتبطة بشبكات الجيل الخامس، الأمر الذي سيؤدي إلى مضاعفة تأثير الجهات الخبيثة المحترفة، وتزيد من مواطن الضعف في النظم المتكاملة لشركات الاتصالات العالمية. وبالإضافة إلى المخاطر الأساسية المرتبطة بشبكة اتصالات الجيل الخامس، يمكن للجهات الخبيثة استخدامها كمحرك قوي لشن الهجمات الإلكترونية.

تسميم محركات "القرار" وعمليات نشر تقنيات الذكاء الاصطناعي وتعلم الآلات

تعتمد شبكات الجيل الخامس وشبكات الجيل الخامس غير العامة 5G NPN على طبقات الأتمتة المتداخلة التي تمثل عنصراً هاماً لتحقيق السرعة والمرونة والتوسع.

الهجمات القائمة على الشبكة وتغير الحقيقة الأساسية للشبكة

يمكن لمجموعة من القواعد السيئة المصممة بشكل جيد أن "تعيد كتابة التاريخ" – كاستخدام ذكاء الشبكات السيئ أو القرارات السيئة التي تستخدم لعملية صنع قرارات مجلس الإدارة على سبيل المثال. ويمكن أن تؤدي هذه القواعد السيئة أيضاً إلى شن هجمات قائمة على الشبكة بهدف التخريب أو التجسس أو انتهاك سلاسل التوريد أو التنصت على المكالمات الهاتفية وغيرها.

مشهد التهديدات الناجمة عن اختراق شرائح الهواتف النقالة (SIM jacking)

باتت شرائح الهواتف النقالة (SIM) أصغر بكثير في عصر شبكات الجيل الخامس وباتت على شكل شرائح إلكترونية مدمجة(eSIMs). ونظراً لدمج هذه الشرائح ضمن أجهزة إنترنت الأشياء، يمكن تحديث الشرائح الإلكترونية المدمجة عن بعد وتهيئتها بواسطة موجات الراديو الخليوية للانضمام إلى شبكة اتصالات أخرى في إي مكان من العالم. وعلى الرغم من أن هذا الأمر يسهل من عمليات النشر، إلا أنه يفرز العديد من المخاطر الكبيرة في الوقت ذاته.

إدارة الهوية والنزاهة: الجمع بين تكنولوجيا المعلومات والاتصالات في الآن ذاته

تُستخدم شرائح الهواتف النقالة (SIM) لتأكيد هوية المشتركين من الأشخاص الحقيقيين. وعندما تستخدم أجهزة إنترنت الأشياء شرائح الهواتف النقالة (SIM)، ستظهر أنواع مختلفة من المشتركين من غير البشر مثل الأجهزة المنزلية، والروبوتات، والكاميرات العاملة ببروتوكول الإنترنت، والسيارات. سيتم تصنيع كل جهاز من هذه الأجهزة من قبل شركات مختلفة، وبالتالي سيكون لها تطبيقات وملفات تعريف حركة مختلفة.

التوصيات الأمنية: توحيد هوية الاتصالات الإلكترونية

هناك حاجة لتحقيق نوع من الوحدة الغير موجودة حالياً في مشهد تكنولوجيا المعلومات وتقنيات الجيل الرابع، والتي لم يتم تناولها بشكل صريح ضمن اتصالات الجيل الخامس، وينبغي أن تتضمن مستوى أقل من الثقة في عمليات المصادقة الخاصة بأجهزة البث الراديوي، بما في ذلك تلك الموجودة في أجهزة إنترنت الأشياء. وينبغي تنفيذ آليات لمعالجة مواطن الضعف الجوالة في إنترنت الأشياء عبر توحيد الهوية الخاصة بتكنولوجيا الاتصالات الإلكترونية.

أمن شبكات الجيل الخامس لا يجب أن تكون أمراً ثانوياً

هناك حاجة لوجود استراتيجيات أمنية ومهارات تقنية وتقنيات إضافية لتسهيل عملية تبني المؤسسة لشبكات الجيل الخامس وجني فوائدها بالكامل. ويعد نموذج الهوية الموحدة للاتصالات الإلكترونية أحدث الأساليب الأمنية لشبكات الجيل الخامس الذي توفر بنية أمنية واحدة ومتماسكة لحماية هوية وسلامة البيانات والوصول إليها وتكاملها ضمن شبكات الجيل الخامس.

إن تأمين شبكات الجيل الخامس من خلال توحيد هوية الاتصالات الإلكترونية، سيوفر نظرة شاملة على المخاطر الأمنية من تهديدات وهجمات تستهدف شبكات الجيل الخامس، وكيفية معالجتها.

© جميع الحقوق محفوظة صحيفة الأنباط 2024
تصميم و تطوير