Impactul virtualizării
Software Defined Networking (SDN) și Network Function Virtualization (NFV) permit deconectarea execuției software de la hardware fizic specific și asigură o mai bună rezistență și latență. SDN oferă flexibilitate în modul de configurare a căilor de rutare între funcțiile de rețea virtualizate configurate dinamic.
Trebuie remarcat faptul că tehnologia containerelor generează o suprafață de atac mai mare împotriva sistemelor (de exemplu, prin intermediul API-urilor acceptate și prin funcții de securitate intrinsec mai puține, fiind o tehnologie la nivelurile inițiale de maturitate). Cu toate acestea, software-ul și virtualizarea funcțiilor pot crește cerințele de disponibilitate și integritate pentru resursele fizice partajate, unele dintre ele plasate în locații îndepărtate. Controalele de securitate fizică pentru astfel de resurse ar trebui să fie proporționale cu importanța lor.
Componente afectate: DC central, DC local
Considerații generale de securitate fizică
Considerațiile de securitate fizică valabile pentru generațiile anterioare de rețele mobile încă se aplică. Acestea se concentrează în jurul a două obiective generale: asigurarea condițiilor de mediu adecvate pentru funcționarea echipamentelor și protecția perimetrelor care găzduiesc active sensibile.
O atenție specială trebuie acordată echipamentelor situate în spațiile terților sau în încăperi îndepărtate. Acestea ar trebui protejate folosind un set calibrat de riscuri de controale fizice și de mediu menite să asigure controlul accesului, monitorizarea, continuitatea operațiunilor și protecția împotriva dezastrelor de mediu. Nerespectarea acestui lucru poate duce la acces neautorizat, distrugerea activelor și deteriorarea operațiunilor.
Componente conexe: DC local, gNB-DU, gNB-CU
Amenințări la adresa resurselor de cloud computing de vârf
Implementarea resurselor de calcul Edge Cloud la marginea rețelei, în centre de date sau camere de date cu control fizic și protecție semnificativ mai reduse decât centrele de date centrale expun resursele de calcul importante la amenințări de securitate fizică, ceea ce poate duce la compromiterea serviciului sau chiar o cale de acces la resursele centrale.
Componente afectate: Edge DC
Vulnerabilitatea interfeței aeriene la atacurile de bruiaj
Ca orice rețele celulare fără fir, rețelele 5G sunt construite pe partajare deschisă pe anumite frecvențe, făcându-le predispuse la interferențe. Această slăbiciune poate fi folosită de unele noduri/echipamente adverse pentru a provoca interferențe intenționate și pentru a împiedica comunicarea legitimă a utilizatorului pe spectrul de canale wireless dedicate acestei tehnologii. 5G îmbunătățește rezistența împotriva atacurilor de bruiaj prin 4G LTE, dar rămâne vulnerabilă la atacuri personalizate (68). Atacurile de bruiaj reprezintă o preocupare specială pentru aplicațiile critice.
Componente înrudite: Stații de bază
Nota
(68) Y. Arjoune and S. Faruque, „Smart Jamming Attacks in 5G New Radio: A Review,” 2020 10th Annual Computing and Communication Workshop and Conference (CCWC), Las Vegas, NV, USA, 2020, pp. 1010-1015, doi: 10.1109/CCWC47524.2020.9031175, accesat în octombrie 2020.
Sursa: Enisa Threat Landscape for 5G Network – Threat assessment for the fifth generation of mobile telecommunications networks (5G), November 2019. © European Union Agency for Cybersecurity (ENISA), 2019. Traducere și adaptare independente de Nicolae Sfetcu
© 2021 MultiMedia Publishing, Rețele de comunicații 5G, Volumul 1
Lasă un răspuns