与上一代相比,5G 的攻击面将如何扩大
介绍
本指南将让您初步了解与上一代移动网络相比,5G 如何增加我们系统的攻击面。目前,该组件的许多部分尚未建成,仅仅是概念。本指南面向那些对这项新技术的实施如何影响采用它的组织感兴趣的人,也面向那些需要开始考虑将 5G 集成到其业务流程中的风险的人。
你需要知道什么
从前几代移动通信向 5G 过渡的最重要方面之一是将以前由物理设备执行的高级网络功能中的软件虚拟化。其中一些物理组件大多是专有的,与其他解决方案不兼容。
物理架构
5G 的物理架构将继续面临更多与物理组件相关的一般威胁,例如损坏、盗窃、破坏、自然灾害、停电、故障和故障。这增加了 5G 物理基础设施组件的重要性,因为多种服务将依赖于它们。更高的频率将在设备和移动基站之间传输更多数据。然而,这种更高频段的毫米波无法像 4G 无线电信号那样传播得那么远。这意味着需要更多的基站来覆盖较小的区域。
硬件
覆盖范围的扩大意味着对大量蜂窝的物理安全性的需求也随之增加。此外,由于可能存在大量连接设备、虚拟化技术以及对开放网络的支持,5G 的攻击面要大得多。话虽如此,为了弥补这一不足,多家运营商采用了多层 5G 战略,使用三种类型的无线电信号为 5G 设备提供蜂窝服务:低、中、高频段。每种频段都将提供自己的速度和范围组合,以帮助提高性能。例如,低频段 5G 提供的体验略好于 4G,并有望保证广泛的覆盖范围。这些频段的实施可能因国家/地区而异,部署方式取决于您的位置和供应商。
整个网络都存在着操纵硬件设备的威胁,但鉴于远程信号塔或基站数量庞大,这种威胁就更加严重了。供应商或供应商在产品中隐藏硬件或软件也是一种威胁。这种威胁可能发生在产品实施的初始阶段,也可能发生在维护期间,应用不受控制的更新和新功能。由于用户可能无法识别此类恶意活动,因此他们依赖供应商来减轻此类威胁。因此,需要在合同和服务水平协议 (SLA) 中提供保证,以确保此类威胁得到监控并在发现后迅速解决。
多接入边缘计算
一些评论员表示,5G 可能会出现一种类似于公共云的共享安全模型。多接入边缘计算 (MEC)允许在网络边缘提供云计算功能,即高带宽、低延迟的最终用户应用程序。用户的流量将不再通过隧道传输到提供商的数据中心;相反,该隧道终止于本地蜂窝或桅杆附近较小的本地数据中心。这种方法可以消除端到端延迟造成的网络延迟,因为流量不会返回中央数据中心。MEC 是 5G 生态系统中的一种新方法,它通过覆盖前几代使用最终用户设备运行时的服务来增强移动用户体验。通过 MEC 的功能,可以将各种服务捆绑或融合到单个组件中,例如视频、位置服务、虚拟现实等。预计 MEC 将随着应用服务和垂直行业的演进而出现,并将成为 5G 网络更广泛覆盖和渗透的主要驱动力之一。这增加了对设备级安全管理的依赖。
基于 ISO 27000 系列的传统风险分析仍然适用,其中风险级别由威胁可能性和影响的组合确定,NIST SP800-30“信息技术系统风险管理指南”也是如此。
供应商诚信
最后要说的是,5G 技术提供商只有少数几家,因此信任这些提供商的诚信非常重要。这本身可能会导致供应链攻击的增加。考虑到这些提供商的地理位置,人们担心国家行为者可能会对他们施加影响。
结论
您的下一步是什么?确定 5G 对您的组织的相关性,关注您所在地区的 5G 部署,并对与您的特定用例相关的不同技术组件进行研究。然后通过威胁模型运行每个用例。这将有助于影响您的采购流程并设计持续控制、测试和监控的策略。
如果您对推动下一代移动网络需求的技术的高级技术概述感兴趣,您可以查看我们的课程5G 网络:执行简报。我还推荐多接入边缘计算 (MEC):执行简报。
免责声明:本内容来源于第三方作者授权、网友推荐或互联网整理,旨在为广大用户提供学习与参考之用。所有文本和图片版权归原创网站或作者本人所有,其观点并不代表本站立场。如有任何版权侵犯或转载不当之情况,请与我们取得联系,我们将尽快进行相关处理与修改。感谢您的理解与支持!
请先 登录后发表评论 ~