Wetenschap
Het enorme aantal en de grote verscheidenheid aan apparaten die zijn verbonden via mobiele 5G-netwerken vragen om gedifferentieerde beveiligingsoplossingen. SMU-hoogleraar Robert Deng wijst op de noodzaak om de juiste vragen te stellen, en een meerpartijenaanpak om effectieve oplossingen te creëren. Krediet:Alvin Lee
In een rapport van juni 2019, aanbieder van telecommunicatieapparatuur Ericsson voorspelde dat er tegen het einde van 2024 8,3 miljard mobiele breedbandabonnementen zullen zijn, wat zich tegen die tijd vertaalt in 95 procent van alle abonnementen. Het totale mobiele dataverkeer zal 131 exabyte per maand bereiken (1 exabyte =1 miljard gigabyte), met 35 procent gedragen door 5G-netwerken.
Terwijl mobiele telefoons het grootste deel van de data verbruiken, het enorme aantal en de grote verscheidenheid aan apparaten die via 5G-technologie zullen worden verbonden, vormen waarschijnlijk veiligheidsrisico's waar eerdere generaties mobiele netwerken niet mee te maken hebben gehad, legt professor Robert Deng van de SMU School of Information Systems uit.
"Als 5G alomtegenwoordig wordt, de meeste apparaten die zijn verbonden met mobiele netwerken zullen geen mobiele apparaten meer zijn, " hij zegt, verwijzend naar zaken als huishoudelijke apparaten, gloeilampen, of zelfs iets mobiels zoals een autonome auto die zelf gevuld is met kleinere IoT-apparaten zoals sensoren. "Sommige van hen zullen net zo krachtig zijn als het mobiele apparaat dat we vandaag gebruiken, terwijl sommige minimale reken- en communicatiemogelijkheden zullen hebben.
"Gezien de verscheidenheid aan IoT-apparaten, gezien hun verschillende mogelijkheden en implementatieomgevingen, de beveiligingseis van oplossingen zal zeer, zeer verschillend."
Het oplossen van cyberbeveiligingsproblemen, in de mobiele wereld en in de cloud
Professor Deng is de directeur van het Secure Mobile Center (SMC), die gastheer is van de National Satellite of Excellence in Mobile Systems Security and Cloud Security (NSoE MSS-CS). Terwijl hij het onderzoeksinitiatief leidt dat gericht is op het bouwen van "een pijplijn voor mobiele systeembeveiliging en mobiele cloudbeveiligingstechnologie voor slimme natietoepassingen", Professor Deng wijst op de belangrijkste vragen die beantwoord moeten worden bij het ontwerpen van beveiligingsoplossingen:
Hij legt uit:"Als het IoT alomtegenwoordig wordt, de eisen zullen heel anders zijn dan die voor de huidige mobiele toepassingen. Je moet nieuwe beveiligingsoplossingen bedenken voor een bepaald type IoT-toepassing, [waarvoor] gedifferentieerde beveiligingsdiensten nodig zijn."
De beperkte middelen van sommige IoT-apparaten zorgen ook voor uitdagingen op het gebied van cyberbeveiliging. Veel bestaande beveiligingsoplossingen zouden niet werken op een bewakingscamera die op een lantaarnpaal is gemonteerd, die veel beperkter is in reken- en opslagmogelijkheden.
"Gezien dat soort apparaten, hoe voeg je beveiliging toe?", merkt professor Deng op. "Ik heb de IoT-apparaten, maar er is geen gebruikersinterface. Hoe voer ik gebruikersauthenticatie uit? Dat zijn de nieuwe eisen waar we mee aan de slag gaan."
Ook grotere apparaten zoals auto's en drones vragen aandacht, zegt professor Deng. Met de komst van zelfrijdende auto's voertuigen moeten de mogelijkheid hebben om zichzelf te stoppen in geval van nood, zelfs als ze zijn geïnfecteerd met malware. evenzo, een drone moet kritieke operaties kunnen uitvoeren, zoals het terugkeren naar de thuisbasis in het geval van een hack.
De andere belangrijkste zorg van de NSoE MSS-CS is mobiele cloudbeveiliging, vooral wanneer "gegevensrecords in realtime monitoringsysteem gevoelige informatie kunnen bevatten".
“Als data-eigenaar Ik upload mijn gegevens naar de cloud. Hoe weet ik dat die gegevens nog steeds onder mijn controle zijn en niet onder de controle van de dienstverlener of mijn tegenstanders?", vraagt professor Deng, die ook de AXA Chair Professor of Cybersecurity is bij SMU. Dat is de reden voor de voortdurende inspanningen van cyberbeveiligingsexperts om sterkere encryptiemogelijkheden te bouwen, maar wat ook leidt tot de moeilijkheid om kritieke gegevens te delen. Hij merkt op:
"Mijn map is versleuteld en ik wil mijn map met je delen, maar u moet de decoderingssleutel hebben. Maar hoe geef ik de sleutel aan u door? We ontwerpen een oplossing waarbij ik niet eens de sleutel aan u hoef te geven, maar het geeft je automatisch alle toestemming om toegang te krijgen tot mijn map, zelfs als deze versleuteld is. Het andere probleem is hoe u de berekening uitvoert om de versleutelde gegevens te verwerken en te openen? Dat zijn de dingen die we doen."
Medewerking
Het SMC is een van de zeven onderzoeksprojecten die worden gefinancierd door de National Research Foundation (NRF) van Singapore, gericht op het ontwikkelen van onderzoeksexpertise en -capaciteiten op het gebied van cyberbeveiliging. Hoewel technische uitdagingen bij het ontwerpen van oplossingen voor de hand liggende obstakels zijn voor het gestelde doel, Professor Deng wijst op structurele en ecosysteemproblemen die niet over het hoofd mogen worden gezien.
"Omdat de meeste hoofdonderzoekers professoren en academici zijn, hoe kom je in contact met partners die je gaan ondervragen?" mijmert professor Deng. "Misschien heb je interesse in een oplossing, maar dat belang kan slechts een onderdeel van de oplossing zijn. Het is niet de hele oplossing.
"Hoe integreer je je nieuwe componentoplossing met een groter systeem zodat het grotere systeem kan verbeteren? En hoe maak je van de oplossing een product? Het is een uitdagend proces."
Hij besluit:"Dit alles vereist een nauwe samenwerking tussen de universitaire onderzoekers, overheidsinstanties en ook de industrie. Dit zijn de praktische uitdagingen voor technologische transformatie."
Wetenschap © https://nl.scienceaq.com