Konieczność migracji z technologii 2G/3G do LTE

Wróć do strony "Cyberbezpieczeństwo sieci telemetrycznych"

Dynamiczny rozwój technologii telekomunikacyjnych oraz stale rosnące wymagania w zakresie bezpieczeństwa i niezawodności sieci sprawiają, że migracja z przestarzałych technologii 2G i 3G do nowoczesnych standardów LTE staje się nieunikniona. Sieci drugiej i trzeciej generacji – mimo że kiedyś stanowiły podstawę komunikacji mobilnej – dziś są już nie tylko niewystarczające pod względem przepustowości, ale przede wszystkim niebezpieczne z punktu widzenia cyberzagrożeń.

Brak wzajemnego uwierzytelniania, słabe szyfrowanie danych oraz podatność na ataki typu „fake base station” (IMSI catchery) to tylko niektóre z problemów, które niosą za sobą starsze technologie. Dodatkowo, operatorzy w Polsce i Europie systematycznie wygaszają sieci 2G i 3G, a urządzenia oparte na tych standardach przestają być wspierane i aktualizowane.
W przeciwieństwie do tego, LTE (oraz jego warianty LTE Cat. M1 i NB-IoT) oferuje wysoką przepustowość, zgodność z nowoczesnymi regulacjami (NIS2/CER) oraz solidne mechanizmy bezpieczeństwa – w tym wzajemne uwierzytelnianie, silne szyfrowanie i ochronę integralności danych. Dzięki temu LTE nie tylko umożliwia rozwój i modernizację infrastruktury, ale także zapewnia większą odporność na cyberataki i ciągłość działania, co jest kluczowe w erze rosnącego znaczenia telemetrii i IoT.
Poniżej znajdziesz szczegółowe porównanie technologii 2G/3G i 4G oraz konkretne powody, dla których migracja do LTE to dziś nie opcja, lecz konieczność.
Cecha / Technologia 2G (GSM, GPRS) 3G (UMTS) 4G (LTE, LTE Cat. M1, NB-IoT)
Status sieci Wyłączane w PL/EU Wyłączane w PL/EU Aktywne, rozwijane
Przepustowość danych Bardzo niska (do 0,1 Mb/s) Niska (do 2 Mb/s) Wysoka (nawet powyżej 100 Mb/s)
Bezpieczeństwo Przestarzałe, podatne na ataki Przestarzałe, podatne na ataki Nowoczesne standardy, zgodność z NIS2/CER, regularne aktualizacje
Wsparcie techniczne Brak aktualizacji, koniec wsparcia Brak aktualizacji, koniec wsparcia Pełne wsparcie, aktualizacje firmware
Zgodność z normami Nie spełnia wymagań Nie spełnia wymagań Pełna zgodność z aktualnymi normami i regulacjami
Niezawodność Ryzyko przerw, awarie, spadająca pojemność sieci Ryzyko przerw, awarie, spadająca pojemność sieci Wysoka niezawodność, ciągłość działania
Możliwości rozwoju Brak, technologia schyłkowa Brak, technologia schyłkowa Otwartość na przyszłe zmiany technologiczne
Dostępność urządzeń Tylko starsze, wycofywane Tylko starsze, wycofywane Szeroki wybór nowych rozwiązań
Możliwość dofinansowania modernizacji NIE NIE TAK (KPO, programy cyberbezpieczeństwa)
2G-4G z napisem
Technologia 2G nie jest odporna na cyberataki. Wręcz przeciwnie – z dzisiejszego punktu widzenia 2G ma liczne, dobrze znane luki bezpieczeństwa, co czyni ją podatną na różne rodzaje ataków.

Oto najważniejsze problemy:

  1. Brak wzajemnego uwierzytelniania – tylko użytkownik uwierzytelnia się wobec sieci – sieć nie uwierzytelnia się wobec użytkownika. To pozwala na:
  • Ataki typu “fake base station” (IMSI catcher / Stingray) – napastnik może podszyć się pod stację bazową i przechwytywać połączenia lub dane.
  1. Słabe szyfrowanie – algorytmy szyfrowania stosowane w GSM są stare i możliwe do złamania dzisiejszym sprzętem:
  • Można podsłuchiwać rozmowy lub przechwytywać SMS-y.
  1. Brak integralności danych -2G nie chroni przed manipulacją przesyłanych danych – możliwa jest ich modyfikacja w trakcie transmisji.
  1. Powszechna dostępność sprzętu do ataków – dzięki tanim SDR (software-defined radio), ataki na sieci 2G są dziś dostępne nawet dla amatorów.
Co to oznacza w praktyce?
  • Sieci 2G są bardzo ryzykowne z punktu widzenia cyberbezpieczeństwa.
  • Wiele krajów i operatorów wyłącza 2G lub ogranicza jego użycie (np. tylko do alarmów czy starszych systemów M2M/IoT).

Oto porównanie bezpieczeństwa technologii 2G i 4G pod względem odporności na cyberataki: 

Cecha 2G (GSM) 4G (LTE)
Uwierzytelnianie sieci Tylko użytkownik uwierzytelnia sieć Wzajemne uwierzytelnianie
Szyfrowanie danych Słabe Silne
Integralność danych Brak ochrony Chroniona
Odporność na fałszywe BTS (IMSI catchery) Brak Znacznie podniesione bezpieczeństwo
Bezpieczeństwo aplikacji sieciowych Brak Istotnie ulepszone mechanizmy w porównaniu do technologii 2G

Jesteśmy do dyspozycji

W przypadku pytań lub potrzeby wsparcia, prosimy o kontakt z naszym zespołem na adres info@inventia.pl.