Onderzoek Trend Micro: Gaten in beveiliging grootste gevaar voor private 5G-netwerken te midden van de AI-boom

5 maart 2025

Trend Micro publi­ceert de resul­taten van een geza­men­lijk onderzoek met CTOne, waarin wordt gewaar­schuwd dat een gebrek aan expertise op het gebied van commu­ni­ca­tie­tech­no­logie (CT) private 5G-netwerken kan bloot­stellen aan cyber­drei­gingen, ondanks de brede accep­tatie van AI-beveiligingstools.

Rachel Jin, Chief Enter­prise Platform Officer bij Trend: “Niet alle AI-bevei­li­ging is gelijk en sommige orga­ni­sa­ties brengen zichzelf in gevaar door een gebrek aan kennis. Proactief beheer van aanvals­op­per­vlakken is cruciaal voor het bevei­ligen van private 5G-netwerken. Bevei­li­gings­lei­ders moeten AI-gedreven bescher­ming combi­neren met een diepgaand begrip van tech­no­logie en cyberrisico’s om deze kritieke omgeving te beschermen.”

Private 5G-netwerken zijn booming dankzij hun gebruik in belang­rijke sectoren, waaronder de ener­gie­sector, defensie, logistiek, de gezond­heids­zorg en slimme productie. Alle respon­denten geven aan dat ze momenteel private 5G-netwerken gebruiken (86%) of dat ze het gebruik daarvan evalueren (14%).

IT- en bevei­li­gings­pro­fes­si­o­nals lijken de poten­tiële voordelen van AI-gedreven bevei­li­ging in deze omge­vingen goed te begrijpen: bijna iedereen (62%) zegt dat ze momenteel derge­lijke tools gebruiken of van plan zijn (35%) om deze te gebruiken voor de bevei­li­ging van private 5G-netwerken. Respon­denten vinden de volgende AI-gedreven moge­lijk­heden essentieel:

  • Voor­spel­lende threat intel­li­gence (58%)
  • Continue, adaptieve authen­ti­catie (52%)
  • Zero Trust-beleid (47%)
  • Zelf­her­stel­lende netwerken met AI-auto­ma­ti­se­ring (41%)

Jim Frey, Principal Analyst, Networ­king voor ESG: “Orga­ni­sa­ties zien de grote opera­ti­o­nele waarde van private 5G-netwerken, vaak als onderdeel van AI-projecten. Maar ze moeten er ook voor zorgen dat hun security opera­tions center (SOC) is voor­be­reid om deze opkomende commu­ni­ca­tie­tech­no­logie te monitoren en te bevei­ligen. Bevei­li­gings­le­ve­ran­ciers die proactief risi­co­be­heer, aanvals­pad­voor­spel­ling en andere proac­tieve maat­re­gelen imple­men­teren, zijn goed gepo­si­ti­o­neerd om deze netwerken en AI-archi­tec­turen te helpen beschermen.”

Meer dan negen op de tien orga­ni­sa­ties die momenteel AI-geba­seerde bevei­li­ging gebruiken, geeft toe dat ze uitda­gingen onder­vinden bij het imple­men­teren van de tech­no­logie voor private 5G-netwerken. Hoge kosten (47%), zorgen over fout­po­si­tieve/-negatieve resul­taten (44%) en een gebrek aan interne expertise (37%) worden daarbij het vaakst genoemd.

Een gebrek aan interne CT-kennis blijkt ook uit het feit dat slechts een vijfde (20%) van de orga­ni­sa­ties een speciaal team heeft voor het bevei­ligen van hun commu­ni­ca­tie­net­werken. In veel gevallen ligt de verant­woor­de­lijk­heid voor CT-bevei­li­ging bij de CTO (43%) of de CIO (32%).

Jason Huang, CEO bij CTOne: “Nu het gebruik van private en openbare mobiele netwerken door orga­ni­sa­ties toeneemt, zien we nieuwe uitda­gingen waar gespe­ci­a­li­seerde CT-bevei­li­ging voor nodig is. Orga­ni­sa­ties moeten de moge­lijk­heid hebben om netwerken end-to-end te beschermen. Die bevei­li­ging moet echter ook passen bij de behoeften van SecOps-teams, zodat ze het risico op hun aanvals­op­per­vlak kunnen blijven beheren terwijl het uitbreidt om nieuwe draadloze appli­ca­ties te ondersteunen.”

Gemiddeld wordt momenteel minder dan een vijfde (18%) van het bevei­li­gings­budget toege­wezen aan private 5G-netwerken, ondanks de belang­rijke diensten die ze onder­steunen en de zeer gevoelige gegevens die door deze netwerken stromen. Het onderzoek van Trend en CTOne onthult verder dat orga­ni­sa­ties zichzelf mogelijk onbedoeld bloot­stellen aan cyber- en compliance-risico’s door het gebruik van AI voor traffic monitoring/​analyse niet te bevei­ligen. Slechts de helft of minder van de respon­denten zegt dat ze:

  • Zorgen voor het naleven van de regel­ge­ving inzake data privacy zoals de AVG (54%);
  • Gegevens in rust en tijdens verzen­ding versleu­telen (51%);
  • Strike toegangs­con­troles toepassen voor AI-modellen (50%);
  • Tech­nieken gebruiken voor anoni­mi­se­ring van gegevens (44%).

Pin It on Pinterest

Share This