Переглядаючи цей сайт, ви погоджуєтесь з нашою політикою конфіденційності
Прийняти
Четвер, 22 Тра, 2025
  • Про нас
  • Політика конфіденційності
  • Контакти
CyberCalm
  • Новини
    • Комп’ютери
    • Смартфони
    • Windows
    • Linux
    • Android
    • iOS
  • Кібербезпека
    КібербезпекаПоказати ще
    cover your tracks will open your eyes to some hard truths about anonymity
    Безкоштовний інструмент конфіденційності розвінчує міф про захист від трекерів у браузерах
    8 години тому
    6 способів підхопити шкідливе ПЗ у TikTok
    6 способів підхопити шкідливе ПЗ у TikTok
    2 дні тому
    Отримали підозрілого листа від Netflix? Остерігайтесь - це фішинг
    Отримали підозрілого листа від Netflix? Остерігайтесь – це фішинг
    2 дні тому
    Поширені APT-загрози: російські кібератаки посилюються в Україні та ЄС
    Поширені APT-загрози: російські кібератаки посилюються в Україні та ЄС
    3 дні тому
    Атака підміни SIM-картки: що це таке і як її уникнути?
    Атака підміни SIM-картки: що це таке і як її уникнути?
    3 дні тому
  • Гайди та поради
    Гайди та поради
    Корисні поради, які допоможуть вам почуватися безпечно в мережі, а також маленькі хитрощі у користуванні вашими гаджетами.
    Показати ще
    Топ-новини
    Як перенести Telegram на інший телефон
    Як перенести Telegram на інший телефон. ІНСТРУКЦІЯ
    4 тижні тому
    christmas
    Ваш онлайн-шопінг на Різдво – ціль для кібершахраїв. Як вберегтися?
    2 місяці тому
    Guided Access
    Керований доступ на iPhone: як дозволити використання лише одного додатка для дитини
    2 місяці тому
    Останні новини
    Як завантажити відео з YouTube безкоштовно – у вас є 3 варіанти
    1 день тому
    Як блокувати піксельні трекери в електронній пошті: 4 прості методи
    3 дні тому
    Як виявити програми для стеження на вашому ноутбуці
    1 тиждень тому
    У Windows є секретний метод аварійного перезавантаження. Як і коли ним користуватися?
    2 тижні тому
  • Статті
    Статті
    Цікаві статті про світ технологій, інтернет та кіберзахист. Розбираємо складні теми, від штучного інтелекту до безпеки даних та Big Data. Аналітика для допитливих та професіоналів.
    Показати ще
    Топ-новини
    Технологія "розумне місто": які об'єкти можуть стати мішенню для кібератак?
    Технологія “розумне місто”: які об’єкти можуть стати мішенню для кібератак?
    4 тижні тому
    Яка остання версія Android
    Які категорії додатків на Android зламують найчастіше?
    2 місяці тому
    fb49f230 3e05 11ee bdfe 19fa407945d2
    Як помер Twitter у 2023 році і чому смерть X може бути не за горами
    2 місяці тому
    Останні новини
    Нестандартні способи використання нового iPhone
    1 день тому
    Реальність як розкіш: Як цифровізація суспільства створила дефіцит людського спілкування
    1 тиждень тому
    Цифрова розробка — стратегія для сучасного бізнесу
    1 тиждень тому
    Чи безпечно використовувати старі чи вживані телефони? Ось що ви повинні знати
    2 тижні тому
  • Огляди
    ОглядиПоказати ще
    gemini live running on a google pixel 9
    Google Gemini отримує 8 корисних функцій – ось що нового
    1 день тому
    Епоха Skype завершилася: Що далі? Огляд альтернативних сервісів
    Епоха Skype завершилася: Що далі? Огляд альтернативних сервісів
    2 тижні тому
    Найкращі бюджетні ноутбуки з Windows у 2025 році
    Найкращі бюджетні ноутбуки з Windows у 2025 році
    4 тижні тому
    Чистий Android: 10 переваг використання
    Що таке “чистий” Android та які переваги його використання?
    4 тижні тому
    galaxy xcover7 pro hero
    Нові витривалі смартфон і планшет Samsung: поєднання міцності та функцій ШІ
    1 місяць тому
  • Майбутнє
    • Штучний інтелект
    • Робототехніка
    • Віртуальна реальність
    • Космос
Техногіганти
  • Google
  • Apple
  • Samsung
  • Microsoft
  • Meta
  • OpenAI
Соцмережі
  • Facebook
  • Instagram
  • YouTube
  • TikTok
  • X (Twitter)
  • Threads
Спеціальні теми
  • Кібервійна
  • Безпека дітей в Інтернеті
  • Маніпуляції в медіа
Читання: Які загрози містять мережі 5G? Приклад Швейцарії
Розмір шрифтаAa
CyberCalmCyberCalm
Пошук
  • Новини
    • Комп’ютери
    • Смартфони
    • Соцмережі
    • Google
    • Android
    • Apple
    • Windows
    • Linux
    • Штучний інтелект
    • Безпека дітей в інтернеті
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
Follow US
  • Про проєкт “Кібертиша”
  • Політика конфіденційності
  • Контакти
© 2025 Cybercalm. All Rights Reserved.
Головна / Новини / Які загрози містять мережі 5G? Приклад Швейцарії

Які загрози містять мережі 5G? Приклад Швейцарії

Семенюк Валентин
6 років тому
Поширити
11 хв. читання
5G new2

Коли уряди все більшої кількості країн розмірковують про ризики роботи із закордонними постачальниками мереж 5G, всі погляди прикуті до Швейцарії, яка однією з перших прийняла на озброєння цю технологію. Займе вона більш жорстку позицію, наклавши обмеження на участь в ланцюжку поставок 5G таких іноземних постачальників, як Huawei, або віддасть рішення цього питання на волю ринку?

Згідно похмурого, але не занадто надуманого сценарію, хакер може атакувати антену 5G, відправивши шкідливі сигнали мільйонам підключених до неї пристроїв. Це призведе до колапсу в роботі транспортної системи та енергосистеми і паралізує міста. Ситуація швидко пошириться на мережі інших країн, викликаючи масштабну атаку на глобальну мережу Інтернет. Про це пише swissinfo.ch.

Цей сценарій показує, що при всіх перевагах, які може забезпечити підключення в мережах 5G, також загострюються проблеми безпеки. Оприлюднена минулого тижня оцінка ризику кібербезпеки 5G в усіх країнах ЄС показує, що залежність критично важливих послуг від мереж 5G означає: що масштабний збій в їх роботі може мати особливо важкі наслідки.

“Будь-які технологічні зміни несуть в собі і нові можливості, і нові ризики”, – каже Флоріан Еглоф (Florian Egloff), старший науковий співробітник Центру вивчення проблем безпеки Швейцарської вищої технічної школи Цюріха (ETH Zürich).

5g phone1

Оскільки жодна швейцарська компанія не має достатніх коштів для забезпечення інфраструктури, необхідної для мережі 5G, країна, за його словами, “повинна покладатися на іноземних постачальників технологій, якщо хоче впровадити технологію 5G”.

Переваги і недоліки Huawei

У випадку з 5G тим іноземним провайдером, який здатний за розумну ціну виробляти всі елементи мережі 5G в потрібному обсязі і належної якості, виявився китайський телекомунікаційний гігант Huawei.

Цей факт викликав у інших країнах побоювання, що китайський уряд буде використовувати цю обставину для кібершпигунства і в результаті були прийняті різні урядові заходи – від прямих заборон із боку США і Австралії до внесення пропозицій про нові протоколи безпеки в Європейському союзі.

Ці міркування знайшли відгук і в Швейцарії. На початку 2019 року відразу кілька швейцарських політиків виступили з застереженнями про ризики роботи з Huawei.

Швейцарія розгорнула сотні антен 5G, що робить її одним з світових піонерів у використанні цієї технології.

Всім трьом найбільшим швейцарським операторам зв’язку – Salt, Sunrise і Swisscom – видано дозвіл на розміщення антен 5G по всій Конфедерації, і всі вони використовують обладнання Huawei в своїх мережах стаціонарного та мобільного зв’язку. Sunrise також уклала контракт з Huawei на надання ліцензійних технологій для мережі 5G.

Швейцарський уряд заявляє, що ставиться до проблем безпеки дуже серйозно, проте визнає, що його руки частково зв’язані.

Представник Федерального відомства зв’язку (Bundesamt für Kommunikation – BAKOM) повідомив, що “відповідно до існуючої правової бази, уряд не може впливати на те, яких постачальників обладнання вибирають оператори мереж”.

nokia 5G

Отже, хто ж несе відповідальність за забезпечення безпеки 5G? Хоча національна безпека і входить в компетенцію уряду, законодавство не завжди йде в ногу зі швидкими змінами в світі технологій.

“Федеральний” Закон про телекомунікації “був розроблений на тому етапі, коли питання про використання іноземних провайдерів ще не було в порядку денному”, – каже Флоріан Рот (Florian Roth), адвокат, що спеціалізується в галузі телекомунікаційного права в цюрихській фірмі Walder Wyss.

Що таке 5G?

5G – це бездротова мобільна технологія наступного покоління, що забезпечує більш високу швидкість передачі даних, менший час запізнювання (кращу швидкість відгуку) і можливість одночасного підключення до більшої кількості пристроїв. Вважається, що 5G стане “цифровою нервовою системою суспільства“.Очікується, що використання цієї технології допоможе розвитку робототехніки та автоматизації, віртуальної і доповненої реальності, а також штучного інтелекту і машинного навчання, поєднуючи пристрої небаченими раніше способами.

Більш детальну інформацію про те, як Швейцарія розвиває технологію 5G, можна знайти тут.

За словами Рота, нова швейцарська стратегія в галузі кібербезпеки залишається досить розпливчастою, і приватні компанії змушені самі вирішувати, які заходи вжити, оскільки в самій стратегії вони поки чітко не визначені.

Рот зазначає, що такий підхід типовий для швейцарських регулюючих органів. “Це дуже прагматично. Регулятори часто передовіряють учасникам ринку прийняття рішень про те, які заходи є адекватними”, що покладає велику відповідальність за цілісність мережі на операторів зв’язку.

В цей час для таких компаній не існує юридичних зобов’язань, що стосуються використання обладнання іноземних постачальників. Вони також не мають накладених законом обов’язків повідомляти про порушення системи безпеки, якщо такі порушення не призводять до серйозних збоїв у наданні послуг або в роботі мережі.

5G pres

Ситуація може змінитися з реалізацією переглянутого швейцарського “Закону про захист даних”, але не ясно, коли він вступить в силу.

Як Swisscom, так і Sunrise повідомили, що вони проводять оцінку ризиків постачальників, а також регулярно відстежують потенційні загрози і повідомляють про них уряду.

Найбільший швейцарський оператор зв’язку Swisscom, контрольний пакет акцій якого належить державі, також заявив, що у нього в усіх контрактах і з усіма постачальниками є положення про вихід з угоди. Умови співпраці також містять тимчасові рамки, які зазвичай переглядаються і повторно визначаються в процесі тендера через кожні 5-10 років. Компанія також регулярно публікує звіти про стан кібербезпеки.

Однак експерти з кібербезпеки кажуть, що цих заходів може бути недостатньо. Одне велике питання пов’язане з так званими бекдорами або прихованими точками віддаленого доступу, які можна використовувати для отримання контролю над пристроєм.

У звіті ЄС кажуть, що, оскільки мережі 5G будуть в значній мірі засновані на програмному забезпеченні, суттєві дефекти захисту можуть спростити для хакерів зловмисне включення бекдору в програми.

Реальність того, що інфраструктура 5G буде залежати від іноземних постачальників, змушує країни світу вживати превентивних заходів. У той час як США і Австралія пішли далі всіх, додавши Huawei в чорний список, ЄС обмірковує інші тактики, щоб нівелювати потенційні ризики, не псуючи відносини з конкретними постачальниками.

Великобританія закликала операторів працювати з постачальниками обладнання і технологій над перевіркою надійності і розширювати контроль за деякими постачальниками з високим рівнем ризику. Франція обговорює пропозицію, згідно з яким оператори зв’язку повинні будуть отримувати офіційний дозвіл прем’єр-міністра на свої проекти мереж 5G.

huawei usa 2

Окремі оператори при підписанні контрактів з Huawei також поводяться досить обережно. Норвезький телекомунікаційний провайдер Telia щойно оголосив, що для розгортання мереж 5G вибрав Ericsson замість Huawei. Уряд заявив, що не давав компанії наказу відхилити пропозицію Huawei.

Компанія Huawei неодноразово заявляла, що вона швидше закриється, ніж стане шпигувати за замовленням китайського уряду, запропонувавши укласти “Угоду про заборону шпигунства” урядам декількох країн. Наприклад, недавно така пропозиція була зроблена Польщі.

Очікується, що ЄС також погодить заходи щодо пом’якшення ризиків кібербезпеки до кінця цього року.

На  цей момент швейцарський уряд, схоже, використовує вичікувальний підхід, стежачи за тим, що першим зробить Євросоюз.

За словами Флоріана Рота, при розгляді питання про посилення заходів із контролю над кібербезпекою в цьому секторі регулюючі органи також повинні зважити захист конфіденційності особистих даних і конкуренцію на ринку. Існує також проблема налагодження відносин із Китаєм – одним з найважливіших торговельних партнерів Швейцарії.

В цілому, на думку Флоріана Еглофа з ETH Zürich, уряд Швейцарії досить серйозно ставиться до побоювань щодо безпеки каналів поставок.

huawei 3

В останньому звіті з кібербезпеки, опублікованому в квітні цього року, відзначається, що в країні йде загальна дискусія про те, як вибратися з положення “залежності від двох фактичних технологічних гігантів – США і Китаю”. Уряд також оголосив про створення професійного робочого центру з питань кібербезпеки.

Але проблеми насправді величезні як зі стратегічної, так і з технічної точки зору. Дослідження, проведене Центром досліджень проблем безпеки при ETH Zürich, показало, що як і раніше зберігається двозначність в деталях відносин із приватним сектором і у компаній немає стимулів для того, щоб займатися питаннями національної безпеки.

Питання, як каже Еглоф, полягає в тому, “в який момент держава надалі має доручати компаніям займатися захистом своєї інфраструктури, інвестувати кошти в цю діяльність або ж допомагати їм у цій діяльності”.

cyber security trojan

До речі, комп’ютери, що використовують операційну систему Windows 7, в два рази частіше схильні до зараження, ніж комп’ютери на базі Windows 10.

Зверніть увагу, що останнє оновлення операційної системи для Mac, MacOS Catalina, було випущено на початку цього тижня, і разом із цим з’явився цілий список проблем – як незначних, так і великих.

Також компанія Microsoft оголосила, що розширена підтримка для Office 2010 буде діяти до 13 жовтня 2020 року. Після цієї дати офісний пакет версії 2010 більше не буде отримувати оновлення безпеки.

Дослідники з кібербезпеки з компанії Fortinet виявили декілька вразливостей в роутерах D-Link. Багато з цих маршрутизаторів досі знаходяться у вільному продажі в інтернет-магазинах, хоча D-Link вже припинила їх виробництво і підтримку. Як перевірити, чи Ваш роутер досі підтримується виробником і для нього доступні оновлення безпеки, дізнайтесь зі статті.

Не всі загрози для дитини в Інтернет-просторі є результатом дій кіберзлочинців. Часто проблеми юних користувачів можуть бути спричинені знущаннями товаришів. Вже давно цькування (буллінг) серед підлітків вийшло за межі школи та поширилося на кіберпростір.

ТЕМИ:5GHuaweiЄСбекдориКитаймобільні операторинові технологіїСШАШвейцарія
Поділитися
Facebook Threads Копіювати посилання Друк
Що думаєте?
В захваті0
Сумно0
Смішно0
Палає0
Овва!0
Попередня стаття computer user 12 Ботнет Phorpiex розсилає шахрайські листи з вимогою викупу
Наступна стаття Вразливість Microsoft Outlook використовується російськими хакерами APT28 для злому чеських та німецьких організацій Хакери зламують мережі, а потім продають доступ до них іншим кіберзлочинцям

В тренді

Атака підміни SIM-картки: що це таке і як її уникнути?
Атака підміни SIM-картки: що це таке і як її уникнути?
3 дні тому
Поширені APT-загрози: російські кібератаки посилюються в Україні та ЄС
Поширені APT-загрози: російські кібератаки посилюються в Україні та ЄС
3 дні тому
В кожній великій компанії присутні кібершпигуни
В кожній великій компанії присутні кібершпигуни: актуальна загроза 2025 року
6 днів тому
Отримали підозрілого листа від Netflix? Остерігайтесь - це фішинг
Отримали підозрілого листа від Netflix? Остерігайтесь – це фішинг
2 дні тому
Як завантажити відео з YouTube безкоштовно
Як завантажити відео з YouTube безкоштовно – у вас є 3 варіанти
1 день тому

Рекомендуємо

Хегсет обговорював деталі атаки в Ємені у другому чаті Signal
Новини

ЗМІ: Міністр оборони США Хегсет обговорював деталі атаки в Ємені у другому чаті Signal з дружиною та іншими

1 місяць тому
Чому база даних CVE для відстеження вразливостей ледве не зникла
Кібербезпека

Чому база даних CVE для відстеження вразливостей ледве не зникла — і що буде далі

1 місяць тому
Meta почне використовувати дані користувачів з ЄС для навчання своїх ШІ-моделей
Новини

Meta почне використовувати дані користувачів з ЄС для навчання своїх ШІ-моделей

1 місяць тому
Приватні дані та паролі високопосадовців служби безпеки США знайшли в Інтернеті
Новини

Приватні дані та паролі високопосадовців служби безпеки США знайшли в Інтернеті, – DER SPIEGEL

2 місяці тому
CyberCalmCyberCalm
Follow US
© 2025 Cybercalm. All Rights Reserved.
  • Про проєкт “Кібертиша”
  • Політика конфіденційності
  • Контакти
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?