Atzealdea ZIURek 5Garen ezarpena zibersegurua izan dadin gomendioak jasotzen dituen txosten berria kaleratu du
ZIURek 5Garen ezarpena zibersegurua izan dadin gomendioak jasotzen dituen txosten berria kaleratu du
ZIURek ‘5G sareak industria-inguruneetan’ izeneko txosten berria kaleratu du. Bertan, hura agertzeak telekomunikazioen munduan eragina duten aurrerapen handiak jorratzen ditu, baina sor daitezkeen zibersegurtasun arazoez ere ohartarazten du. Horrela, Gipuzkoako Zibersegurtasun Industrialeko Zentroak, azpiegiturak babesteko eta era guztietako arazoak saihesteko zenbait gomendio eman dizkio euskal industriari.
G5ak hobekuntza garrantzitsuak eskaintzen ditu, transmisio-abiadura handitzea, latentzia murriztea edo trafiko-gaitasunak handitzea, besteak beste. Gainera, Adimen Artifiziala eta Machine Learning bezalako teknologien gorakada sustatzen du. Horri guztiari esker, beren sareetan 5G teknologia erabiltzen duten industria arloko enpresek abantaila lehiakorra dute sektoreko gainerako erakundeen aldean, konektatutako gailuen kopurua eta informazioaren partekatzea handitzea lortzen baitute.
Hala ere, teknologia horrek hainbat arrisku ere baditu, eta EAEko industriak arrisku horien berri izan behar du, hasieratik beharrezko kontrolak ezar ditzan eta transferitutako informazioaren segurtasuna arriskuan jartzen ez duen erabilera berma dezan, txosten berri honetan ezarritakoaren arabera. 5Gk, sare horiek azkar, seguru eta eraginkortasunez hedatzen laguntzeko sortu zen bere Zibersegurtasun Lege propioa du eta araudi horretan arrisku eta mehatxu nagusiak edo ahultasun ezagunenak jasotzen dira, besteak beste.
Hala ere, ZIURek industria arloko erakundeetako segurtasun-arduradunek kontuan hartu beharko dituzten zenbait gomendio eman nahi izan ditu txosten honekin. Besteak beste, 5G sare pribatuak sortzeko erabilitako azpiegitura aztertzea, fabrikatzaileei segurtasun-auditoretzetan eta sartze-probetan lortutako emaitzak eskatuz; azpisareetan bereiztea, beharren arabera, egokiena zein den identifikatzeko eta sistemaren funtzionamendu egokia bermatzeko; konektatutako gailuak berrikustea, erakundeko gainerako sistemaren segurtasuna arriskuan ez jartzeko; eta, azkenik, arriskuen analisiak eta aldizkako probak egitea, bai eta sareen maila guztietan ezarri diren kontrol-neurrien eraginkortasuna aztertzea ere.