Kategoriler: Güvenlikİnternet

Üst düzey güvenlik, özel 5G ağlarının yaygınlaşmasında büyük rol oynuyor

Siber güvenlik alanında dünyanın önde gelen şirketlerinden Trend Micro, özel 5G ağlarına yönelik projelerin arkasındaki ana motivasyonların üst düzey güvenlik ve gizlilik yetenekleri olduğunu ortaya koyan yeni çalışmasını* yayınladı.

451 Research Baş Analisti Eric Hanselman, “Özel 5G ağlarıyla ilgili şüpheler bulunuyor. Araştırmaya katılanların üçte ikisi, teknoloji dağıtımlarında bir şekilde kullanmayı düşündüklerini belirtti. Ancak, bulut ortamının paylaşılan sorumluluk modeli, bu kurumsal müşterilerin kendi güvenliklerini kendilerinin sağlaması anlamına geliyor. Bu nedenle, bu yolculukta kendilerine yardımcı olacak uzman güvenlik iş ortaklarına ihtiyaç duyacaklarını düşünüyorlar. Kuruluşların 5G güvenliğiyle ilgili büyük beklentileri var, ancak asıl farklılaştırıcı iş ortaklıklarının kalitesi olacak” dedi.

Akıllı fabrikalar, akıllı hastaneler ve benzeri alanlarda faaliyet gösteren birçok kuruluş, kapsama alanı, denetim, düşük gecikme ve güvenlik gibi çeşitli nedenlerden dolayı projelerinde kullanmak üzere özel 5G ağları ile ilgili araştırmalar yapıyor.

Trend Micro Türkiye Teknik Lideri Burçin Olgaç, “Üst düzey güvenlik özel 5G ağlarının kullanılmasında işletmeler açısından en önemli itici güçler arasında yer alıyor. Ayrıca, işletmelerin BT, OT ve CT genelinde özel 5G gibi iletişim teknolojilerine daha çok odaklandıklarını görüyoruz” dedi.

Ancak bu tür ortamlar, geleneksel BT ve OT ortamlarında bir dizi farklı güvenlik sorununun ortaya çıkmasına neden oluyor. Katılımcılar, en çok (%31) özel kablosuz ağ üzerinden taşınan verilerin açığa çıkmasından endişe duyuyor. Katılımcılar bunun yanı sıra aşağıdakiler dahil olmak üzere önemli saldırı vektörlerine de dikkat çekiyorlar:

  • İşletim sistemleriyle ilgili güvenlik açıkları (%37)
  • Yapılandırma hataları (%34)
  • Ağ donanımlarıyla ilgili güvenlik açıkları (%33)
  • RAN (%31) ve CORE (%27) üzerindeki cihazlarla ilgili güvenlik açıkları
  • Bağlanılan ağlardaki güvenlik ihlalleri (%27)

Katılımcıların yaklaşık dörtte biri (%23), özel kablosuz ağ güvenliğinin mevcut operasyonel güvenlikle tam entegrasyonunu beklemenin güvenlik projelerine ilave zorluklar getirdiğini düşünüyor. Yarısından fazlası (%55) entegrasyonun otomatik hale getirilmiş bağlantılarla yapılmasını istiyor.

Bu tür projelerin karmaşıklığı göz önüne alındığında, katılımcıların yarısından fazlası (%58) risk değerlendirmelerini ya iş ortaklarıyla birlikte yapacaklarını ya da bu hizmeti tamamen dış kaynaklardan sağlayacağını belirtirken %33’lük bir kesim ise bu konuyla ilgili olarak üçüncü bir tarafla çalışacağını ifade ediyor.

Sektöre özel güvenlik deneyimi iş ortağıyla çalışmayı düşünen katılımcılar (%24) için en önemli kriter olarak öne çıkarken katılımcıların %19’u mevcut iş ortağıyla çalışmaya devam edeceğini belirtiyor.

Geçmiş Makaleler

Anthropic, Claude Design ile yapay zekayı tasarım aracına dönüştürüyor

Anthropic, yeni Claude Design çalışma alanı ile kullanıcıların UI prototiplerini hızla oluşturmasına ve kodlama sürecine…

18 Nisan 2026

Apple tüm ürünlerinde yüzde 30 oranında geri dönüştürülmüş malzeme kullanıyor

Apple, 2026 Çevresel İlerleme Raporu’nu yayımladı. Şirket artık tüm ürünlerinde ortalama yüzde 30 geri dönüştürülmüş…

17 Nisan 2026

Samsung, Galaxy S26’da Audio Eraser özelliğini gerçek zamanlı ses kontrolüne dönüştürüyor

Samsung, Galaxy S26 serisiyle Audio Eraser özelliğini kökten değiştiriyor. Artık sadece kayıt sonrası düzenleme değil,…

17 Nisan 2026

MacOS kullanıcılarını ele geçirmek için kullanılan iş görüşmesi dolandırıcılığı ortaya çıkarıldı

Microsoft, macOS kullanıcılarını hedef alan yeni bir siber saldırı kampanyasını ortaya çıkardı. Kuzey Kore bağlantılı…

17 Nisan 2026

Çin’de iPhone rüzgarı: Apple’ın telefon sevkiyatları ilk çeyrekte yüzde 20 sıçradı

Akıllı telefon pazarının daraldığı Çin’de Apple tersine bir tablo çizdi. Counterpoint verilerine göre iPhone sevkiyatları…

17 Nisan 2026

Saldırganlar yayılma süresini yapay zeka ile hızlandırıyor

Siber saldırganlar, yapay zeka, otomasyon ve çeşitli teknikleri kullanarak yıkıcı sonuçlar yaratıyor. Veri ihlalleri ve…

17 Nisan 2026