
物联网 (IoT) 设备的增长令人惊叹,且毫无放缓迹象。到 2034 年,全球将有 406 亿台联网物联网设备。5G 的持续部署是这一增长的背后推手。
物联网与 5G 的结合堪称天作之合。5G 为物联网运营提供了前所未有的速度、更低的延迟和更大的规模,从而开辟了新的用例,并提升了各行各业的效率和生产力。然而,随着人们对这些全新 5G 物联网服务的期待日益高涨,安全性往往被忽视——这对毫无准备的企业来说无疑是雪上加霜。
5G 物联网安全隐患
根据 3GPP TS 33.501 标准的定义,5G 在 4G 基础上引入了显著的安全增强功能,解决了前几代技术存在的许多漏洞。关键改进包括更强大的加密算法、增强的用户身份保护以防止被追踪(隐私保护得到提升),以及支持设备与网络之间相互身份验证的更安全的身份验证框架。此外,5G 支持网络切片,允许针对不同服务制定定制的安全策略,这对于关键应用至关重要。
尽管标准有所改进,但毋庸置疑的是,随着物联网设备连接数量的增加,潜在的攻击面也会随之扩大。5G架构(尽管其灵活性更高)也增加了攻击者可以利用的切入点数量。
5G也增加了复杂性,5G物联网服务具有特定的要求,这些要求与为早期无线技术(如4G LTE蜂窝网络)设计的传统安全模型并不完全契合。同样,5G的更高带宽和低延迟可能会使针对网络的网络安全攻击更具破坏性,不法分子可以利用更快的速度和更强大的功能。例如,黑客可以利用5G的超低延迟发起更快、更协调的分布式拒绝服务(DDoS)攻击,在传统安全系统有机会做出响应之前,使网络不堪重负,并可能影响5G网络的稳定性。
安全设计的重要性
企业必须防范安全威胁,才能保障物联网 5G 服务带来的颠覆性优势。具体而言,企业必须通过设计构建 5G 网络安全。在 5G 网络安全的语境下,“内置设计”指的是主动将安全措施集成到 5G 网络核心架构中的过程。换句话说,安全性应该从一开始就成为设计的一部分,而不是事后才添加。
企业可以通过基于服务的架构将网络安全集成到其 5G 网络中,确保所有网络功能都通过安全加密的应用程序编程接口 (API) 进行通信。遵循安全设计的网络的另一个关键特性是它采用统一的身份验证框架,这尤其因为它可以防御国际移动用户身份识别 (IMSI) 捕获器和欺骗攻击。企业应该从一开始就考虑实施零信任原则,包括持续验证、最小特权访问和强大的身份管理。
安全设计的核心在于理解网络安全(尤其是物联网网络安全)始终在不断发展。因此,系统架构必须具备可扩展性,以支持未来的 5G 物联网部署。网络设计人员不应一出现新威胁就应对,而应构建灵活且可不断发展的功能。同样重要的是,企业应确保 5G 组件和物联网设备符合不断变化的行业法规。
5G 如何助力提升安全性
除了遵循安全设计方法外,企业还应积极利用 5G 带来的新技术和功能来增强网络安全。考虑到 5G 带来的更多安全挑战,利用 5G 似乎有些讽刺。然而,面对新的威胁,5G 对于提升企业安全态势至关重要,因为它能够实现相互身份验证、改进信令数据完整性保护以及增强数据隐私保护。
4G 及更早的技术难以保障隐私;然而,5G 主要基于软件和云技术,这使得企业更容易监控系统。5G 还可以加密比前代更多的数据。在某些用例中,5G 网络支持更精确的地理位置数据,这对于检测异常设备行为和基于位置的访问控制至关重要。最后,5G 支持基于人工智能的威胁检测功能,加快了安全团队的响应速度并遏制攻击者。
企业应该利用的另一项 5G 安全功能是网络切片,它可以隔离不同类型的流量和服务,以减少攻击者在渗透网络时的横向移动。换句话说,如果攻击者设法攻破一个网络切片,攻击者将无法扩散到该切片之外并影响其他切片。网络切片还允许企业根据每个切片中特定应用程序或服务的风险状况,应用量身定制的安全策略。
未来需要合作
在5G时代,保护网络和物联网设备安全的重任落在了企业肩上。然而,电信运营商、集成商、网络运营商和物联网开发商也必须共同努力。5G安全的新常态需要这些不同的参与者紧密合作,才能领先一步,防范不法分子及其复杂的攻击手段。









参与评论 (0)