Rețelele de comunicații 5G oferă câteva dintre cele mai relevante aspecte legate de tipul, originea și obiectivele amenințărilor cibernetice care vizează această nouă generație de rețele mobile. Pentru a înțelege mai bine aceste amenințări, este esențial să știm ce este în joc și ce poate fi compromis. Rețelele 5Gpot deveni o țintă a diverselor amenințări la adresa securității cibernetice. Sarcina de evaluare a amenințărilor a ridicat multiple provocări: infrastructura generală 5G este un ecosistem foarte complex în care converg tehnologiile tradiționale și principale contemporane. Producerea unei arhitecturi cuprinzătoare 5G care acoperă toate elementele / funcțiile esențiale constituie o altă sarcină provocatoare. Crearea unei arhitecturi coerente și cuprinzătoare care folosește elemente din arhitecturile 5G generice existente necesită o aliniere cu munca existentă și în desfășurare produsă de organismele de standardizare și alte entități relevante (de exemplu, 3GPP, 5GPPP, ITU, ETSI și GSMA).
O altă provocare constă în identificarea expunerii la amenințări asupra activelor specifice 5G, care se află încă într-o etapă timpurie a specificațiilor în industria tehnologică, furnizorii de servicii și operatorii de rețele mobile. Mai mult, având în vedere că rețelele 5G se află în prezent într-o fază pilot, lipsa incidentelor cunoscute și a informațiilor despre punctele slabe face analiza expunerii la amenințări și mai dificilă. Acest fapt impune identificarea posibilelor amenințări cibernetice 5G prin evaluarea expunerii la amenințări pe diferite subsisteme pe baza experienței anterioare. Analizând materialul existent – inclusiv evaluarea coordonată a riscurilor la nivelul UE în ceea ce privește securitatea rețelelor 5G – se vor colecta, de asemenea, amenințări cibernetice teoretice identificate prin analogie cu rețelele mobile existente. Din motive similare, este să găsim informații relevante despre agenții de amenințare care vizează componentele 5G. Prin urmare, evaluarea amenințărilor se bazează pe presupunerea că diferite motive pot justifica un atac. De asemenea, unele referințe bibliografice pot fi încă considerate ca „lucrări în curs” de către autori (organisme de standardizare, furnizori, operatori, autorități de reglementare și decidenți politici). Acest lucru face procesul de colectare a informațiilor și mai dificil, deoarece aduce „pete albe” pentru un anumit conținut care este potențial relevant pentru analiza amenințărilor (de exemplu, vulnerabilități, controale de atenuare, orientări de implementare etc.).
Analiza amenințărilor și activelor 5G va trebui extinsă. Va necesita actualizări regulate pentru a crește nivelul de detaliu, exhaustivitate și includerea noilor dezvoltări. Această evaluare poate include mai multe detalii atât la nivelurile infrastructurii 5G, cât și a amenințărilor cibernetice relevante, atunci când este neboie și la cerere de la părțile interesate (de exemplu, în Uniunea Europeană, Comisia Europeană și statele membre – Grupul de cooperare NIS).
Analiza se poate aprofunda prin includerea detaliilor granulare din componentele focalizate și examinarea relevanței amenințărilor cibernetice evaluate.
Sursa: Enisa Threat Landscape for 5G Network – Threat assessment for the fifth generation of mobile telecommunications networks (5G), November 2019. © European Union Agency for Cybersecurity (ENISA), 2019. Traducere și adaptare independente de Nicolae Sfetcu
Lasă un răspuns