NEWS

5G改变企业威胁模型的4种方式. 2020-03-10


在未来几年中,预计5G网络将在新型数字化转型计划和4G网络技术能力新业务之外的用例中发挥关键作用。推动这种变化的主要因素是5G的速度,如今高达1Gbps,1毫秒的延迟。与4G相比,每单位面积可连接约100倍数量的设备。

5G

Gartner Research副总裁Katell Thielemann表示,5G的第一个影响将以增强型移动宽带服务的形式出现,其速度比当前技术快十倍。长期来看,期望5G为自动驾驶汽车等应用程序提供超可靠的低延迟通信,并通过数十亿个相连的传感器和其他设备支持大规模的机对机网络。

其中的许多功能要完全实现,还需要很长时间。尽管5G的宣传已经传播开来,但通信服务提供商仍在构建5G网络,并且与该技术相关的一些标准也在不断发展。分析人士说,即便如此,安全仍然是组织应立即计划的问题。

Thielemann说:“ 5G既是技术部署的加速器,又是从安全角度出发的警示。与市场上对速度和成本的考虑相比,对安全的考虑更为重要。”

根据Thielemann等人的观点,以下是企业在部署5G技术时应牢记的关键安全注意事项。

端点设备安全

5G网络的高速和高带宽优势会促使组织将大规模的传感器和其他设备连接到互联网上。为了各种使用方便,5G网络将使组织能够在世界各地部署功能强大的连网设备,从监视工控系统到跟踪容器和气候,并启用新的智能手机和平板电脑应用程序。

如今保护这些设备(无论是在物理层还是在虚拟层)都十分重要。451 Research的分析师Scott Crawford说,渗透到这些连接设备中的恶意攻击者将有可能造成更大的破坏。

“借助5G网络可以在端点上部署更多的计算功能,” Crawford说,这意味着组织在与其他设备或敏感数据进行交互之前,将需要更加关注,诸如识别和验证端点以确保连接的设备符合安全策略之类的任务。

由于端点危害的后果不堪设想,因此组织需要更加关注端点可见性的启用并监视5G网络上已连接“对象”的可疑行为。这些端点和网络的功能以及如何使组织面临风险,如何减轻这种风险等都是需要解决的问题。

5G

更大的攻击面

随着5G网络上功能和连接设备数量的增加,攻击者将有更多的目标作为攻击对象,组织将需要保护更大的范围。Crawford说:“我们将这些东西连接到公共网络上,因此,有兴趣挖掘这些网络上安全漏洞的人机会就多了。” 组织将需要找到进一步保护端点的安全措施和方法。

另一个问题是,随着曾经集中化的网络功能集成到5G网络中,基站以及5G网络上的管理和编排(MANO)功能将成为更有吸引力的目标。

PAS Global CISO的Jason Haward-Grau表示:“近端计算将为通信公司提供将AI、数据处理和计算能力带入基站的机会。这种做法将引发其他问题,比如谁来管理这些基站,以及组织是否将能够完全信任它们,能否防止未授权访问和物理损害。

2019年10月,欧盟委员会和欧洲网络安全局针对5G安全风险进行的协调报告显示,5G网络以软件为中心的性质将增加风险,比如软件开发和更新流程,配置错误和其他漏洞相关等问题。

技能型人才需求

Haward-Grau说,熟练使用无线网络和标准硬电缆网络的IT运营团队可能会面临和5G部分新型特征相关的挑战(至少是最初的挑战)。“风险在于,在不了解潜在影响的情况下部署5G,不仅可以通过5G运行,而且还可能通过外部提供商运行,从而打开了攻击面。”

Haward-Grau说,组织应该问的问题是如何确保在环境中正确控制和管理新技术的使用。“这项技术是否足够成熟,组织或我们的供应商组织中是否有足够合适的人选?”

欧盟的报告确定了与未来几年缺乏5G专家有关的多个可能潜在的问题。其中包括设计不良和网络配置错误,糟糕的访问控制机制以及移动网络运营商所采取的安全措施和流程方面的弱点。报告指出,由于缺乏熟悉5G网络部分新型特征的专家,人为错误有可能增加。

报告称,“快速发展的威胁形势和技术以及5G网络的复杂性将导致在云架构等领域对具有专业知识的IT安全专业人员的需求增加。”

Thielemann表示,5G代表了一种转变,从具有可检查的硬件交换和扼流点的集中式中心辐射设计到逐步可变、分布式、软件定义的数字路由基础架构。“控制了管理网络软件的攻击者也可以控制网络。”

移动网络运营商将需要依赖第三方组件供应商,因此企业需要更加关注供应链风险管理。欧盟网络安全委员会警告说,攻击者,尤其是国家支持的黑客,可能试图利用供应链的弱点对电信网络进行攻击。由于5G网络将主要基于软件,因此攻击者可以尝试在服务提供商5G功能的产品中插入让人难以找到的后门。

工业和OT网络中的新考虑

5G将减少对传统IT基础架构的需求,并使组织能够在整个运营技术(OT)领域更有效地部署工业IoT设备。该技术将使整个OT环境中的连接和数据收集更为容易,从而有助于实现大数据计划的执行任务。但是, Haward-Grau认为,正是因为这些优势,将会带来新的不确定性和挑战。

最大的担忧之一是5G网络技术可能帮助实现物理设备的直接实时访问和现代网络连接。他说:“传统思想是这样的,在ICS环境中设置了“墙”,并利用有效的防火墙和网络隔离作为保护关键流程的关键机制,这些关键流程在设计时着眼于安全性和效率,而不仅仅是安全性。” 5G网络将允许访问网络中的任何地方,包括以前可能尚未数字化的部分,这是一种风险。几十年来独立保护层一直是工业运营和安全核心,如今将面临新的压力。

Haward-Grau说,在应对这些风险时,组织需要通过监管链更加关注数据完整性。“如果数据不再从传感器的端点流入网络,那么数据将如何流向企业?”

 

 

转自freebuf/Sandra1432



上一篇:加密世界中网络安全的重要性
下一篇:利用主动防御技术构筑“变幻莫测”的网络