A dlaczego nie ma? Bo nikt nie postawił takich wymagań producentom tych urządzeń. To jest problem, który pojawi się również w przyszłości.
Bo w sieci 5G będą funkcjonować miliony urządzeń IoT. Jeśli chodzi o sieć telekomunikacyjną, nie znam przypadku, żeby jednym naciśnięciem guzika można było ją sparaliżować. Sieć jest tak budowana, że ma połączenia redundantne i nigdy nie opiera się na jednej technologii. Obezwładnienie sieci telekomunikacyjnej jest niezmiernie trudne i w dużej skali w zasadzie niemożliwe.
Czy nie będziemy mieć większej pewności do bezpieczeństwa 5G, gdy będą to produkty naszych sojuszników, a nie azjatyckie?
W sieciach wojskowych, które mają klauzulę tajności, stosowane są tylko urządzenia naszych sojuszników, bo są przewidziane do pracy w czasie wojny. To szczególna sytuacja, więc logistykę systemów buduje się wyłącznie w oparciu o sojuszników. Zupełnie inna sytuacja jest w sieciach powszechnych i publicznych. One mogą być atakowane, ale nie w taki sposób, jak systemy wojskowe. Rozwiązaniem jest tu postawienie na certyfikację i testy urządzeń. Certyfikacja nie rozwiąże jednak problemu, jeśli sieć ma nieodpowiednią architekturę i słaby system nadzoru, ponieważ wiele procesów może się wówczas odbywać bez udziału i wiedzy administratorów. Urządzenia same ściągają sobie uaktualnienia, same rejestrują się na serwerach producentów. To jest problem. Trzeba to wszystko kontrolować, ale dzisiaj takich rozwiązań świat cywilny używa bardzo rzadko. Nie dorósł jeszcze do tego, że cyberprzestrzeń musi być posegmentowana. Trzeba mieć swoje strefy wpływu, nad którymi panuje się całkowicie. Trzeba decydować o tym, jakie aktualizacje instalowane są na urządzeniach, kiedy jest to robione i czy aktualizacja pochodzi z zaufanego źródła.
Cyberatak wyobrażamy sobie jako frontalny atak na wszystko. Wcale nie musi tak być. Czy w sieci 5G będzie możliwość, żeby podsłuchiwać wybranych czy docierać do niektórych urządzeń? Wróg po prostu sprawdza, co mu jest potrzebne. Czy sprzęt od sojuszników wyklucza takie ryzyka?
Urządzenia każdego wytwórcy mają swoje plusy i minusy. W systemach cyberbezpieczeństwa nigdy nie stosuje się urządzeń jednego producenta do ochrony sieci. Ponieważ niby parametry i funkcje są te same, ale nie takie same. Jeżeli jesteśmy w stanie nadzorować parametry ruchu w sieci, to możemy wyłowić każdą anomalię. Jest to o tyle skomplikowane, że nie można bazować tylko na dostępnych algorytmach. Potrzebny jest wkład własny, trzeba opracować swoje oprogramowanie.