يركز FiGHT من MITRE على ذكاء بيانات PlatoBlockchain لشبكات 5G. البحث العمودي. منظمة العفو الدولية.

يركز FiGHT من MITRE على شبكات 5G

إن تحديث التكنولوجيا اللاسلكية يجري على قدم وساق مع نشر شبكات الجيل الخامس (5G)، وكذلك الهجمات. ردًا على ذلك، أعلنت شركة MITRE، بالتعاون مع وزارة الدفاع، عن نموذج تهديد عدائي لأنظمة 5G لمساعدة المؤسسات على تقييم التهديدات ضد شبكاتها.

يعد FiGHT (التسلسل الهرمي للتهديدات 5G) "نموذجًا مصممًا لهذا الغرض لسلوكيات الخصم المرصودة" وهو قاعدة معرفية لتكتيكات وتقنيات الخصم لأنظمة 5G. يمكّن الإطار المؤسسات من "تقييم سرية وسلامة وتوافر شبكات 5G، بالإضافة إلى الأجهزة والتطبيقات التي تستخدمها،" وفقًا لـ MITRE..

يشبه FiGHT MITRE ATT&CK، وهي قاعدة معرفية للسلوكيات العدائية التي تظهر في الهجمات ضد النظام البيئي الأوسع. في الحقيقة، FiGHT مشتق من ATT&CK، مما يجعل تكتيكات وتقنيات FiGHT مكملة لتلك الموصوفة في ATT&CK. مصفوفة FiGHT يسرد التكتيكات المستخدمة في الهجمات كأعمدة، و بعض العناصر المدرجة هي في الواقع تقنيات ATT&CK أو تقنيات فرعية ذات صلة بـ 5G.

يتم تجميع التكتيكات والتقنيات ضمن ثلاث فئات: النظرية، وإثبات المفهوم، والملاحظة. في الوقت الحالي، يتم تصنيف معظم التقنيات على أنها إما نظرية أو إثبات للمفهوم حيث تعتمد المعلومات على البحث الأكاديمي والوثائق الأخرى المتاحة للجمهور. تعتمد أقلية فقط من التقنيات الموصوفة في FiGHT على ملاحظات من العالم الحقيقي، مما يعكس حقيقة أن عدد هجمات الجيل الخامس لا يزال منخفضًا نسبيًا.

على الرغم من أن شبكة 5G تحتوي على ميزات أمان مدمجة، إلا أنه لا تزال هناك بعض المخاطر ونقاط الضعف التي يجب الانتباه إليها. "لقد حددنا حاجة الصناعة إلى فهم منظم لتهديدات 5G لأنه على الرغم من أن 5G تمثل المعيار الخلوي الأكثر أمانًا حتى الآن، إلا أنه يمكن تنفيذها ونشرها بطرق لا تزال تنطوي على مخاطر ونقاط ضعف." وقال الدكتور تشارلز كلانسي، نائب الرئيس الأول والمدير العام لمختبرات MITRE، في أ بيان.

خلال مؤتمر RSA لهذا العام، وصف باحثون من شركة Deloitte & Touche وسيلة محتملة للهجوم استهداف شرائح الشبكة، وهو جزء أساسي من بنية 5G. الشركات المتداولة شبكات 5G المحلية تحتاج أيضًا إلى مراعاة أن الإمكانات الجديدة التي تأتي مع هذه البيئات، مثل التجوال عبر الشبكات وخدمات الحافة السحابية، أيضًا زيادة سطح الهجوم.

يمكن استخدام FiGHT لإجراء تقييمات للتهديدات، وتمكين محاكاة الخصومة، وتحديد الثغرات في التغطية الأمنية. يمكن لفرق الأمان أيضًا استخدام FiGHT لتحديد المجالات التي يجب أن تستثمر فيها المؤسسة.

"تساعد FiGHT أصحاب المصلحة على تقييم المكان الذي يجب أن تتم فيه الاستثمارات السيبرانية لتحقيق أعلى تأثير أثناء قيامهم ببناء وتكوين ونشر أنظمة 5G آمنة ومرنة،" قال كلانسي.

الطابع الزمني:

اكثر من قراءة مظلمة