3. Увеличивается количество рисков, связанных с зависимостью операторов мобильной связи от конкретных поставщиков. Этот фактор также приводит к увеличению числа возможных способов осуществления атак, используемых злоумышленниками. Отмечено, что среди потенциальных организаторов атак на сети 5G наиболее серьёзную опасность представляют государства, не являющиеся членами ЕС, а также хакеры, получающие поддержку от государства. Понятно, что здесь имеется ввиду Россия и Китай.
4. Повышенные риски, которые несёт в себе сильная зависимость от поставщиков: большая зависимость от одного поставщика несёт в себе угрозу, связанную с внезапным прекращением поставок, например, в результате проблем коммерческого характера либо пх последствий. Данная зависимость также усугубляет потенциальное влияние на функционирование системы неизбежных недоработок и уязвимостей, а также возможность пх использования злоумышленниками, в частности, когда идёт речь о зависимости от поставщика, представляющего высокую степень риска.
5. Угрозы доступности и целостности сетей станут главными проблемами безопасности: в силу того, что сети 5G станут основой для работы многих критически важных IT-приложешш, вопрос целостности и доступности этих сетей, в дополнение к угрозам конфиденциальности и частной жизни, станет основным вопросом национальной безопасности для стран ЕС.
Отчёт был подготовлен на высоком уровне и представляет собой свод национальных оценок рисков, сделанных государствами-членами ЕС, сотрудничающими с Комиссией и Европейским агентством кибербезопасности. По мнению участников он должен стать первым шагом на пути к разработке на общеевропейском уровне решений по обеспечению безопасности сетей 5G.
«В отчёте освещаются элементы, имеющие особое стратегическое значение для ЕС, — говорится в преамбуле документа. Таким образом, он не призван дать исчерпывающий анализ всех аспектов или типов частных рисков, связанных с вопросами кибербезопасности и имеющих отношение к сетям 5G».
Однако авторы отчёта предупреждают о том. что «фундаментальные отличия в принципах работы сетей 5G от сетей прежних поколении приведут к тому, что существующие методы обеспечения безопасности, принятые для сетей 4G могут быть малоэффективны или недостаточно комплексны для решения проблемы выявленных рисков системы безопасности», добавляя, что «характер и природа некоторых из данных рисков таковы, что нам ещё предстоит выяснить возможность их предотвращения исключительно техническими мерами».
Отметим, что в НАТО также согласовали основные требования к сетям 5G.
Литература к главе 1
1. Белоус A. IL, Солодуха В. А… Шведов С. В. Программные и аппаратные трояны — Способы внедрения и методы противодействия. Первая техническая энциклопедия. В 2-х книгах. Москва: ТЕХНОС ФЕРА. 2018. - 688 с. ISBN 978-5-94836-524-4.
2. Журнал «Огонек». № 41, 29 октября 2018 г, с. 5.
3. Фалеев М. II.. Сардановский С. Ю. «Вопросы кибербезопасности в современной государственной политике в области национальной безопасности». ISSN 1996–8493 © Технологии гражданской безопасности. 2016.
4. А. В. Старовойтов «Кибербезопасность как актуальная проблема современности» //Информация и связь// № 6, 2011. с. 4–7.
5. Бородакий Ю. В., Добродеев А. Ю., Бутусов II. В. Кибербезопасность как основной фактор национальной и международной безопасности XXI века (ч. 2) // Вопросы кибербезопасности. 2014. № 1 (2). С. 5–12.
6. Марков Г. А. Вопросы физической безопасности информации 7 Вопросы кибербезопасности. 2015. № 4 (12). С. 70–76.
7. Petrenko S.A. Model Cyber Threats by Analysis of DARPA Innovations.
8. Клабуков II. Д… Алехин M. Д… Нехина А. А. Исследовательская программа DARPA на 2015 год. — М., 2013. 102 с.
9. Ктабуков II. Д., Алехин М. Д., Муспенко С. В. Сумма технологии национальной безопасности и развития. — М., 2013. 110 с.
10. Официальный сайт агентства по перспективным оборонным научно-исследовательским разработкам Defense Advanced Research Projects Agency, DARPA. URL: www.darpa.mil
(дата обращения: 12.01.2015).11. Kellerman T. Cyber-threat proliferation: Today’s truly pervasive global epidemic // Security Privacy. IEEE. 2010. Vol. 8. No. 3. P. 70–73.
12. Wilshusen G. C. Cyber threats and vulnerabilities place federal systems at risk: Testimony before the subcommittee on government management, organization and procurement // United States Government Accountability Office. Tech. Rep. 2009.
13. Musliner D. J., Rye J. M.. Thomsen D., McDonald D. D., Burstein M.H. FUZZBUSTER: Towards adaptive immunity from cyber threats // In 1st Awareness Workshop at the Fifth IEEE International Conference on Self-Adaptive and Self-Organizing Systems. 2011. P. 137–140.
14. Musliner D. J., Rye J. M., Marble T. Using concolic testing to refine vulnerability profiles in FUZZBUSTER