تحديات الأمن السيبراني عديدة مع تطور تقنية الجيل الخامس في فيتنام

Báo Đại Đoàn KếtBáo Đại Đoàn Kết19/12/2024

[إعلان 1]

لا تعمل شبكات الجيل الخامس على تحسين سرعات الاتصال فحسب، بل تفتح أيضًا فرصًا للتطوير في مجالات مثل الذكاء الاصطناعي، وإنترنت الأشياء (IoT)، والأتمتة الصناعية. بفضل شبكات الجيل الخامس، يمكن نشر التطبيقات مثل المدن الذكية والرعاية الصحية عن بعد والمركبات ذاتية القيادة بكفاءة أكبر.

وتتحول فيتنام تدريجيا إلى واحدة من الدول الرائدة في جنوب شرق آسيا في نشر شبكات الجيل الخامس. بفضل الدعم القوي من الحكومة وشركات الاتصالات الكبرى مثل Viettel وVNPT وMobiFone، نجحت فيتنام في اختبار شبكات الجيل الخامس في العديد من المدن الكبرى مثل هانوي ومدينة هوشي منه ودا نانغ. ويعد هذا إنجازاً مهماً يمثل التطور الملحوظ في البنية التحتية لتكنولوجيا المعلومات والاتصالات في البلاد.

ومع ذلك، هناك أيضًا العديد من التحديات التي تواجه تطوير تقنية الجيل الخامس، وخاصة فيما يتعلق بأمن الشبكة وتكاليف الاستثمار في البنية التحتية.

a49e7cf9-c8fd-42ca-8e7d-a2955d17f484.png
الرسم التوضيحي: ChatGPT.

وفي حديثه لمراسلي صحيفة داي دوان كيت، قال خبير الأمن السيبراني نجوين هوانج ثانج، المؤسس المشارك لمشروع مكافحة الاحتيال في الفضاء الإلكتروني (Chongluadao.vn)، إنه لا يمكن إنكار أن تطوير الجيل الخامس سيخلق فرصًا وخطوات كبيرة في جميع مجالات الحياة الاقتصادية والاجتماعية. ومع ذلك، فإن تطوير الجيل الخامس هو أيضًا الوقت المناسب للتعامل بشكل حقيقي مع القضايا الصعبة في مجال الأمن السيبراني.

وبناءً على ذلك، تعمل تقنية الجيل الخامس على تعزيز تطوير إنترنت الأشياء (IoT) وسلسلة من الأجهزة الذكية المتصلة. في ذلك الوقت، يمكن لأي جهاز (كاميرا، سيارة ذاتية القيادة، منزل ذكي...) أن يكون هدفًا للهجوم، وتزداد مساحة هجوم الشبكة بشكل كبير. كل ما يحتاجه المتسللون هو استغلال نقطة ضعف في نظام إنترنت الأشياء للتسبب في هجوم على سلسلة التوريد.

علاوة على ذلك، مع النطاق الترددي العالي وسرعة الإرسال التي توفرها تقنية الجيل الخامس، يمكن لهجمات الحرمان من الخدمة الموزعة (DDoS) أن تصل إلى نطاق غير مسبوق، مما يتسبب في انهيار نظام الشبكة وتعطيل الخدمات الهامة مثل الاتصالات والتمويل والرعاية الصحية.

وقال خبير الأمن السيبراني نجوين هوانج ثانج إن تقنية الجيل الخامس تعزز نقل البيانات الضخمة، بما في ذلك المعلومات الشخصية الحساسة للمستخدمين. إذا لم يكن نظام الأمان قويًا بما يكفي، فمن الممكن سرقة هذه البيانات وإساءة استخدامها، مما يؤدي إلى انتهاكات الخصوصية والاحتيال المالي...

"بالإضافة إلى ذلك، تتطلب شبكات الجيل الخامس بنية شبكة أساسية موزعة مع شبكات محددة بالبرمجيات (SDN) ومحاكاة الشبكة. ويشكل هذا الأمر خطر التعرض لهجمات عن بعد على البنية التحتية الأساسية للشبكة، مما يؤدي إلى شل نظام الاتصالات بشكل كامل.

وأكد الخبير أن "تكنولوجيا الذكاء الاصطناعي تستخدم بشكل متزايد من قبل القراصنة لتنفيذ هجمات آلية أو هجمات تصيد ذكية أو هجمات مزيفة تستفيد من شبكة الجيل الخامس لنشر الأخبار المزيفة والعنف الإلكتروني بسرعة...".

وبحسب خبير الأمن السيبراني نجو مينه هيو (المركز الوطني لمراقبة الأمن السيبراني)، يحتاج المستخدمون أيضًا إلى تزويد أنفسهم بالمعرفة والمهارات ليكونوا آمنين في الفضاء الإلكتروني في مواجهة التحديات الناجمة عن تطوير شبكة الجيل الخامس.

147040736-416998122747385-6948-7621-3689-1613487777.jpg
خبير الأمن السيبراني نجو مينه هيو (المركز الوطني لمراقبة الأمن السيبراني).

وبحسب هذا الخبير، يحتاج المستخدمون إلى تحديث البرامج بانتظام، والتأكد من أن نظام التشغيل والتطبيقات على الجهاز يتم تحديثها دائمًا إلى الإصدار الأحدث لتصحيح الثغرات الأمنية.

استخدم كلمات مرور قوية ومصادقة ثنائية العوامل (2FA): قم بإعداد كلمات مرور معقدة وتمكين مصادقة ثنائية العوامل لزيادة أمان حساباتك عبر الإنترنت.

علاوة على ذلك، فإن إدارة اتصالات الشبكة مهمة جدًا أيضًا. تجنب الاتصال بشبكات Wi-Fi العامة غير الآمنة. إذا لزم الأمر، استخدم شبكة خاصة افتراضية (VPN) لحماية بياناتك. عند عدم الاستخدام، قم بإيقاف تشغيل البلوتوث وNFC والاتصالات الأخرى لتقليل خطر التعرض للهجوم.

ويعد الحد من تبادل المعلومات الحساسة على الفضاء الإلكتروني أيضًا أحد الأشياء التي يتعين على المستخدمين أخذها في الاعتبار. تجنب تقديم معلوماتك الشخصية على المواقع أو التطبيقات غير الموثوقة.

"قم بمراجعة وتعديل وصول التطبيقات إلى البيانات والوظائف على جهازك بشكل منتظم. كما يجب علينا رفع مستوى الوعي حول كيفية التعرف على عمليات الاحتيال عبر الإنترنت وتجنبها. كن حذرًا من رسائل البريد الإلكتروني أو الرسائل أو الروابط المشبوهة؛ وأكد السيد نجو مينه هيو "لا تفتح المرفقات أو تقدم معلومات إذا كنت غير متأكد من المصدر".

بالإضافة إلى ذلك، يمكن للمستخدمين أيضًا استخدام برامج أمان إضافية. قم بتثبيت وصيانة برامج مكافحة الفيروسات والبرامج الضارة لحماية أجهزتك.

يقول الخبراء إنه من الأفضل متابعة الأخبار والوثائق من مصادر موثوقة للبقاء على اطلاع على أساليب الهجوم الجديدة والتدابير الوقائية.


[إعلان رقم 2]
المصدر: https://daidoanket.vn/nhieu-thach-thuc-ve-an-ninh-mang-khi-5g-phat-trien-tai-viet-nam-10296831.html

تعليق (0)

No data
No data

نفس الموضوع

نفس الفئة

نفس المؤلف

شكل

أب فرنسي يعيد ابنته إلى فيتنام للبحث عن والدتها: نتائج الحمض النووي لا تصدق بعد يوم واحد
كان ثو في عيني
فيديو مدته 17 ثانية من Mang Den جميل للغاية لدرجة أن مستخدمي الإنترنت يشتبهون في أنه تم تعديله
أحدثت الممثلة الجميلة ضجة كبيرة بسبب دورها كفتاة في الصف العاشر تبدو جميلة للغاية على الرغم من أن طولها لا يتجاوز المتر و53 سنتيمترًا.

No videos available