MITREs FiGHT konzentriert sich auf 5G-Netzwerke, PlatoBlockchain-Datenintelligenz. Vertikale Suche. Ai.

MITREs FiGHT konzentriert sich auf 5G-Netzwerke

Die Modernisierung der Mobilfunktechnologie ist mit der Einführung von 5G in vollem Gange – und damit auch die Angriffe. Als Reaktion darauf kündigte MITRE zusammen mit dem Verteidigungsministerium ein gegnerisches Bedrohungsmodell für 5G-Systeme an, um Organisationen dabei zu helfen, die Bedrohungen für ihre Netzwerke einzuschätzen.

FiGHT (5G Hierarchy of Threats) ist ein „speziell entwickeltes Modell des beobachteten Verhaltens von Gegnern“ und eine Wissensdatenbank über die Taktiken und Techniken von Gegnern für 5G-Systeme. Das Rahmenwerk ermöglicht es Organisationen, „die Vertraulichkeit, Integrität und Verfügbarkeit von 5G-Netzwerken sowie der sie nutzenden Geräte und Anwendungen zuverlässig zu bewerten“, so MITRE.

FiGHT ähnelt MITRE ATT&CK, einer Wissensdatenbank über das Verhalten von Gegnern, die bei Angriffen auf das breitere Ökosystem beobachtet werden. Tatsächlich, FiGHT ist von ATT&CK abgeleitet, sodass die Taktiken und Techniken von FiGHT die in ATT&CK beschriebenen ergänzen. Das FiGHT-Matrix listet die bei Angriffen verwendeten Taktiken als Spalten auf und Bei einigen der aufgeführten Elemente handelt es sich tatsächlich um ATT&CK-Techniken oder Untertechniken, die für 5G relevant sind.

Taktiken und Techniken werden in drei Kategorien eingeteilt: theoretisch, Proof-of-Concept und beobachtet. Derzeit werden die meisten Techniken entweder als theoretisch oder als Proof-of-Concept eingestuft, da die Informationen auf akademischer Forschung und anderen öffentlich zugänglichen Dokumenten basieren. Nur eine Minderheit der in FiGHT beschriebenen Techniken basieren auf realen Beobachtungen, was die Tatsache widerspiegelt, dass die Zahl der 5G-Angriffe noch relativ gering ist.

Auch wenn 5G über integrierte Sicherheitsfunktionen verfügt, gibt es dennoch einige Risiken und Schwachstellen, die Sie beachten sollten. „Wir haben festgestellt, dass in der Branche ein Bedarf an einem strukturierten Verständnis der 5G-Bedrohungen besteht, denn obwohl 5G den bislang sichersten Mobilfunkstandard darstellt, kann er auf eine Weise implementiert und eingesetzt werden, die immer noch Risiken und Schwachstellen birgt.“ Dr. Charles Clancy, Senior Vice President und General Manager von MITRE Labs, sagte in einem Aussage.

Während der diesjährigen RSA-Konferenz beschrieben Forscher von Deloitte & Touche einen möglichen Angriffsweg Targeting von Netzwerk-Slices, ein grundlegender Bestandteil der 5G-Architektur. Unternehmen starten 5G-LANs Sie müssen auch berücksichtigen, dass die neuen Funktionen, die diese Umgebungen mit sich bringen, wie z. B. netzwerkübergreifendes Roaming und Cloud-Edge-Dienste, ebenfalls berücksichtigt werden Erhöhen Sie diese Angriffsfläche.

FiGHT kann verwendet werden, um Bedrohungsbewertungen durchzuführen, die Emulation von Gegnern zu ermöglichen und Lücken in der Sicherheitsabdeckung zu identifizieren. Sicherheitsteams können FiGHT auch nutzen, um zu bestimmen, in welche Bereiche das Unternehmen investieren sollte.

„FiGHT hilft Stakeholdern bei der Beurteilung, wo Cyber-Investitionen getätigt werden sollten, um die größte Wirkung zu erzielen, während sie sichere und belastbare 5G-Systeme aufbauen, konfigurieren und bereitstellen." sagte Clancy.

Zeitstempel:

Mehr von Dunkle Lektüre