مدرنسازی فناوری بیسیم با استقرار 5G به خوبی در حال انجام است - و حملات نیز همینطور است. در پاسخ، MITER به همراه وزارت دفاع، یک مدل تهدید متخاصم را برای سیستمهای 5G اعلام کردند تا به سازمانها کمک کند تا تهدیدات علیه شبکههای خود را ارزیابی کنند.
FiGHT (سلسله مراتب تهدیدات 5G) یک "مدل هدفمند از رفتارهای دشمن مشاهده شده" یک پایگاه دانش از تاکتیک ها و تکنیک های دشمن برای سیستم های 5G است. به گفته MITER، این چارچوب به سازمانها این امکان را میدهد که محرمانه بودن، یکپارچگی و در دسترس بودن شبکههای 5G و همچنین دستگاهها و برنامههایی را که از آنها استفاده میکنند، به طور قابل اعتماد ارزیابی کنند..
FFHT شبیه MITER ATT&CK است، پایگاه دانش رفتارهای دشمن که در حملات علیه اکوسیستم گستردهتر دیده میشود. در حقیقت، FiGHT از ATT&CK مشتق شده است و تاکتیکها و تکنیکهای FiGHT را مکمل آنهایی میکند که در ATT&CK توضیح داده شدهاند. La ماتریس FFHT تاکتیک های مورد استفاده در حملات را به عنوان ستون و برخی از موارد ذکر شده در واقع تکنیک های ATT&CK یا تکنیک های فرعی مربوط به 5G هستند.
تاکتیک ها و تکنیک ها در سه دسته گروه بندی می شوند: نظری، اثبات مفهوم، و مشاهده شده. در حال حاضر، بیشتر تکنیک ها به عنوان تئوری یا اثبات مفهوم طبقه بندی می شوند زیرا اطلاعات بر اساس تحقیقات دانشگاهی و سایر اسناد در دسترس عموم است. تنها تعداد کمی از تکنیکهای توصیفشده در FiGHT بر اساس مشاهدات دنیای واقعی هستند که نشاندهنده این واقعیت است که تعداد حملات 5G هنوز نسبتاً کم است.
اگرچه 5G دارای ویژگیهای امنیتی داخلی است، هنوز خطرات و آسیبپذیریهایی وجود دارد که باید از آنها آگاه بود. ما نیاز صنعت به درک ساختاریافته تهدیدات 5G را شناسایی کردیم، زیرا اگرچه 5G ایمنترین استاندارد تلفن همراه را تا به امروز نشان میدهد، اما میتوان آن را به روشهایی پیادهسازی و استقرار داد که همچنان دارای خطرات و آسیبپذیریها هستند.» دکتر چارلز کلنسی، معاون ارشد و مدیر کل آزمایشگاه MITER، در یک گزارش گفت: بیانیه.
در طول کنفرانس RSA امسال، محققان Deloitte & Touche یک راه بالقوه حمله را توصیف کردند. هدف قرار دادن برش های شبکه، بخشی اساسی از معماری 5G است. شرکت های در حال راه اندازی شبکه های 5G همچنین باید در نظر داشت که قابلیتهای جدیدی که با این محیطها همراه است، مانند رومینگ بین شبکهای و خدمات لبه ابری نیز سطح حمله را افزایش دهید.
از FiGHT میتوان برای انجام ارزیابیهای تهدید، فعال کردن شبیهسازی دشمن و شناسایی شکافهای پوشش امنیتی استفاده کرد. تیم های امنیتی همچنین می توانند از FiGHT برای تعیین اینکه سازمان باید در چه زمینه هایی سرمایه گذاری کند استفاده کنند.
«FiGHT به ذینفعان کمک میکند تا ارزیابی کنند که سرمایهگذاریهای سایبری در کجا باید انجام شود تا بیشترین تأثیر را هنگام ساخت، پیکربندی و استقرار سیستمهای 5G ایمن و انعطافپذیر داشته باشند." کلنسی گفت.