FiGHT de MITRE se centra en la inteligencia de datos PlatoBlockchain de redes 5G. Búsqueda vertical. Ai.

FiGHT de MITRE se centra en las redes 5G

La modernización de la tecnología inalámbrica está muy avanzada con las implementaciones de 5G, al igual que los ataques. En respuesta, MITRE, junto con el Departamento de Defensa, anunció un modelo de amenazas contradictorias para los sistemas 5G para ayudar a las organizaciones a evaluar las amenazas contra sus redes.

Un "modelo especialmente diseñado de comportamientos adversarios observados", FiGHT (5G Hierarchy of Threats) es una base de conocimiento de tácticas y técnicas adversarias para sistemas 5G. El marco permite a las organizaciones "evaluar de forma fiable la confidencialidad, la integridad y la disponibilidad de las redes 5G, así como los dispositivos y aplicaciones que las utilizan", según MITRE..

FiGHT es similar a MITRE ATT&CK, una base de conocimiento de los comportamientos de los adversarios observados en los ataques contra el ecosistema más amplio. De hecho, FiGHT se deriva de ATT&CK, lo que hace que las tácticas y técnicas de FiGHT sean complementarias a las descritas en ATT&CK. El Matriz de lucha enumera las tácticas utilizadas en los ataques como columnas, y algunos de los elementos enumerados son en realidad técnicas o subtécnicas de ATT&CK relevantes para 5G.

Las tácticas y técnicas se agrupan en tres categorías: teóricas, de prueba de concepto y observadas. Por el momento, la mayoría de las técnicas se clasifican como teóricas o de prueba de concepto, ya que la información se basa en investigaciones académicas y otros documentos disponibles públicamente. Solo una minoría de las técnicas descritas en FiGHT se basan en observaciones del mundo real, lo que refleja el hecho de que la cantidad de ataques 5G aún es relativamente baja.

Aunque 5G tiene características de seguridad integradas, aún existen algunos riesgos y vulnerabilidades que se deben tener en cuenta. "Identificamos una necesidad de la industria de una comprensión estructurada de las amenazas 5G porque, aunque 5G representa el estándar celular más seguro hasta la fecha, se puede implementar y desplegar de maneras que aún presentan riesgos y vulnerabilidades". El Dr. Charles Clancy, vicepresidente sénior y gerente general de MITRE Labs, dijo en un ambiental.

Durante la Conferencia RSA de este año, los investigadores de Deloitte & Touche describieron una posible vía de ataque segmentación de segmentos de red, una parte fundamental de la arquitectura 5G. Despliegue de empresas LAN 5G También es necesario tener en cuenta que las nuevas capacidades que vienen con estos entornos, como el roaming entre redes y los servicios de borde de la nube, también aumentar esa superficie de ataque.

FiGHT se puede utilizar para realizar evaluaciones de amenazas, permitir la emulación adversaria e identificar brechas en la cobertura de seguridad. Los equipos de seguridad también pueden usar FiGHT para determinar en qué áreas debería invertir la organización.

“FiGHT ayuda a las partes interesadas a evaluar dónde se deben realizar las inversiones cibernéticas para lograr el mayor impacto a medida que construyen, configuran e implementan sistemas 5G seguros y resistentes." Dijo Clancy.

Sello de tiempo:

Mas de Lectura oscura