Styrningen i moderna kommunikationsnätverk och IoT-system blir alltmer distribuerad, flexibel och öppen. Detta styrsätt möjliggör mer effektiva och hållbara nät. Detta möjliggörs av ny teknik för programmerbarhet och virtualisering, t.ex. SDN (Software-Defined Networking) och NFV (Network Function Virtualization). Dessutom har visioner om en oberoende och fri webb, såsom den europeiska NGI (Next Generation Internet, www.ngi.eu) eller Web 3.0 (www.web3.foundation), vunnit stor popularitet i demokratiska samhällen, särskilt för alternativa innehållsleverantörer och personuppgiftsbiträden. Visionen syftar till ett decentraliserat och rättvist internet, där användarna kontrollerar sina egna data, sin identitet och sitt öde. Dessa mål ledde till forskning om metoder för “decentraliserad säkerhet”, dvs. säkerhetsmekanismer som inte är beroende av centrala enheters pålitlighet. Dessa säkerhetskoncept omfattar decentraliserade register (inkl. blockkedjor och kryptovalutor), decentraliserade åtkomstkontrollmekanismer för IoT-system (inkl. licenshantering), säker flerpartsberäkning, säkerhet för federerad maskininlärning, kodfördunkling för decentraliserade leveranskedjor för programvara och edge/IoT-distribution, eller decentraliserade marknadsplatser för elektroniska varor (inkl. social finance).

Cybersäkerhetstekniken för 5G- och B5G-mobilnät (Beyond5G) följer trenden mot ökad decentralisering, men dessa nät har också särskilda säkerhetsbehov eftersom de är mycket stora infrastrukturer. En stor säkerhetsutmaning är uppdelningen av RAN (Radio Access Network). RAN är fortfarande den avgörande delen av mobilnäten, eftersom det bestämmer överföringshastigheten, och det förändras snabbt. Genom disaggregering delas RAN-protokollstacken upp i enskilda komponenter som kan implementeras oberoende av varandra, t.ex. för att uppnå lägre energiförbrukning eller för att implementera nya överföringsscheman. RAN-disaggregering gör det möjligt att använda fronthaul- och midhaul-nät som bygger på CN-principer (cloud native) (www.cncf.io). Omfördelningen av RAN-funktioner till molnet och användningen av CN skapar dock nya attackytor och attackvektorer för RAN-domänen. Att hantera dessa ytor och försvara sig mot dessa vektorer kommer att vara avgörande. Förväntade säkerhetskoncept i CN-baserade nätverk omfattar teknik som mikrosegmenterade nätverk, konfidentiell databehandling eller anpassning av nätverkssäkerhet och nätverksorkestrering.