هل تسبب ثورة الجيل الخامس ذعراً امنيا
تعد شبكات الجيل الخامس هي النقلة الكبيرة القادمة ليس على مستوى الاتصالات الإلكترونية والهواتف الذكية فقط، بل على مستوى التكنولوجيا ككل، فمن شأن هذا التحديث الكبير الذي ستشهده شبكات الاتصالات أن ينعكس على شتى مجالات الحياة،
فالأمر لن يقتصر على سرعات أعلى للإنترنت أو مكالمات هاتفية بجودة أفضل، بل سيصبح كل شيء تقريبًا من سيارات ومتاجر وبنوك متصلًا بالإنترنت، مما سوف يضعنا أمام تحديات كبيرة من أجل حماية هذا الكم الهائل من المعلومات الخطيرة والحساسة الخاصة بحياتنا اليومية من تهديدات القراصنة.
لا شك أن القدرات الفائقة لشبكات الجيل الخامس ستمكن جميع الأجهزة والآلات من الاتصال بالإنترنت، فلن يصبح الإنترنت مجرد شبكة يستخدمها ويديرها الأفراد، بل ستستخدمه الآلات أيضا وتقوم بتحليل وإرسال البيانات من آلة الى أخرى (MACHINE TO MACHINE M2M) دون تدخل الإنسان في ذلك،
وستقوم الآلات وحدها بهذا الدور معتمدة على تقنيات الذكاء الاصطناعي.
سمعنا جميعاً خلال الفترة الماضية عن المخاطر الأمنية التي سترافق شبكات الجيل الخامس وخصوصاً المخاوف الأمريكية والاوربية من استحواذ شركة هواوي الصينية على حصة كبيرة من السوق العالمية وكونها خاضعة للقانون الصيني الذي يجبرها على تسريب معلومات المستخدمين في حالة طلب الحكومة الصينية منهم ذلك ولكن كل هذه الدعايات والمخاوف أساسها اقتصادي وسياسي وليس تقني وعلمي كما صرح بذلك السكرتير العام لوكالة الانترنت والاتصالات التابعة للأمم المتحدة والذي قال قبل عدة أيام "أتمنى ان يتم منح شركة هواويفرصة مساوية لبقية الشركات لتتنافس في مجال نصب شبكات الجيل الخامس وبعد التشغيل إذا ظهر اي شيء خطأ فيمكن للدول المؤسسات ان تقاضيهم او تحتكم الى المحاكم الدولية.
ومن الاسباب الاخرى التي دعت الولايات المتحدة الأمريكية واستراليا ونيوزلندا وغيرها من الدول لفرض حظر على منتجات هواوي في تلك الدول هو ان الصين اصبحت منافس قوي للولايات المتحدة في سوق الاتصالات العالمية وقد اتخذت أمريكا هذه الإجراءات للحد من التفوق الصيني ولكن يبدو أن ذلك لم ينجح حتى الآن.رغم كل ذلك ورغم كل التأكيدات من الشركات الكبرى في مجال الاتصالات على ان شبكات الجيل الخامس ستكون امنة كما لم تكن اي شبكات قبلها ولكن هل هذا يعني انه لا وجود لمخاطر امنية تقنية حقيقية؟ بالطبع كلا فالتحديات القادمة أكبر بكثير لمختصي الامنية وسنحاول فيما تبقى في هذا المقال التركيز على بعضها.
المخاطر التقنية: السرعات الهائلة والتغطية الغير مسبوقة
بعد ان كانت أجيال الاتصالات السابقة تركز على توفير اتصال سريع ومستقر للمستخدم العادي، لم يعد هذا هو الهدف الوحيد لشبكات الجيل الخامس فهذه الشبكات اليوم تهدف الى توفير اتصال فائق السرعة للصناعات العملاقة التي سترافق انتشار شبكات إنترنت الأشياء (IOT)والواقع الافتراضي والواقع المعزز والسيارات ذاتية القيادة والألعاب في البيئات الافتراضية لاسلكياً وغيرها الكثير من الصناعات المتجددة.
وهنا يكمن التحدي فأجهزة إنترنت الأشياء النقالة واللاسلكية مثلاً تحتاج حلول امنية خفيفة (lightweight security solutions) تتناسب مع احجامها الصغيرة وامكانياتها المحدودة من حيث المعالجة والخزن والطاقة.
ولكن من جانب اخر فأن الخدمات النقالة عالية السرعة تحتاج حلول امنية عالية الكفاءة مما يجعل الحلول السابقة من نوع (hop to hop) غير كافية لبناء خدمات امنة من الطرف للطرف الاخر (End-to End security solutions).
ومع انتشار اجهزة إنترنت الأشياء(IOT)ودخولها الى كل مرافق حياتنا في البيت والشارع ومكان العمل اصبحت طرق المصادقة والتعريف الصارمة (stringent authentication methods) ضرورية جداً لمنع الوصول الغير المسموح له للدخول الى منازلنا واماكن عملنا باستخدام تلك الاجهزة الذكية بعد اختراقها.
من المخاطر الاخرى التي يوفرها الاتصال السريع هي أن الكثير من حالات الاختراق الحالية يمكن ملاحظتها بسهولة من خلال ظهور بطء في عمل الاجهزة ولكن مع السرعات الهائلة التي سيوفرها الجيل الخامس سيكون بمقدور المخترقين الدخول للنظام والتلاعب به مع المحافظة على نوعية خدمة جيدة للمستخدمين مما يؤخر اكتشاف حصول اختراق لمدة اطول ويسمح للمخترقين بتلاعب أكبر وفرصة أكبر للحصول على ما يريدون. وباختصار فأن ضمان امن الشبكات اللاسلكية العاملة بتقنيات الجيل الخامس سيتضمن التأكد من توفير انواع أمنية مختلفة للأجهزة المختلفة ولطرق الاتصال المختلفة (Wi-Fi, LTE, RF, NFC, RFID, …etc.) وللتقنيات المختلفة التي ستبنى بها الشبكات مثل تقنيات الشبكات المعرفة برمجياً (SDN, NFV, ….).
المخاطر الأمنية
مع تزايد اعتماد الشركات والأفراد على هذه الشبكات، يصبحون أكثر عرضة لسرقة البيانات الحساسة التي تجتاز الشبكة، والهجمات على وتعطيل عمل الأجهزة المتصلة بواسطة الأجهزة الأخرى، والهجمات التي تعطل أو تتدهور الشبكة نفسها.ستعمل شبكات G5 على زيادة عدد وحجم الثغرات المحتملة، وزيادة الحوافز للجهات الفاعلة الخبيثة لاستغلال تلك الثغرات، وتجعل من الصعب اكتشاف النشاط السيپراني الخبيث.
أحد التهديدات هو معالجة المعدات في الشبكة الأساسية - على سبيل المثال، تركيب بوابة سرية تعرف باسم "الباب الخلفيbackdoor " الذي يسمح باعتراض البيانات وإعادة توجيهها أو تخريب الأنظمة الحيوية. يمكن أن يحدث هذا حتى بعد اجتياز الأنظمة لاختبار الأمان، حيث سترسل الشركة المصنعة تحديثات إلى الجهاز باستمرار.
مثل هذا التهديد يمكن أن يبطل الإجراءات الأمنية الأمامية مثل فحص شفرة المصدر أو المعدات الخاصة بالابواب الخلفية backdoor)) ونقاط الضعف الأخرى.
بالإضافة إلى ذلك، ستتم وظائف الشبكة الأساسية، اعتمادًا على الذكاء الاصطناعي لإدارة التعقيد وتخصيص موارد الشبكة.
يمكن للمتسللين مهاجمة أو معالجة الخوارزميات التي تشغل هذه الأنظمة المستندة إلى الذكاء الاصطناعي.
توسع البنية الشبكية لأجهزة IoT بشكل كبير من فرص هذه الهجمات وعواقبها.
الأمن أكثر تعقيدًا عند IoT Node. يمكن تثبيت الأبواب الخلفية (backdoor) في محطات قاعدة متنقلة، مما يتيح اعتراض البيانات أو معالجتها من إحدى نقاط الوصول العديدة في الشبكة.
قد يكون من الصعب اكتشاف مثل هذا النشاط: إذا تم، على سبيل المثال، نسخ البيانات وتسربها، فقد تظل المحطات الأساسية تعمل بشكل طبيعي.
إعداد وتقديم
م. محمود فوزى
تعليقات
إرسال تعليق