FFHT MITRE بر هوش داده پلاتو بلاک چین شبکه های 5G متمرکز است. جستجوی عمودی Ai.

MITRE's FIGHT بر روی شبکه های 5G تمرکز می کند

مدرن‌سازی فناوری بی‌سیم با استقرار 5G به خوبی در حال انجام است - و حملات نیز همینطور است. در پاسخ، MITER به همراه وزارت دفاع، یک مدل تهدید متخاصم را برای سیستم‌های 5G اعلام کردند تا به سازمان‌ها کمک کند تا تهدیدات علیه شبکه‌های خود را ارزیابی کنند.

FiGHT (سلسله مراتب تهدیدات 5G) یک "مدل هدفمند از رفتارهای دشمن مشاهده شده" یک پایگاه دانش از تاکتیک ها و تکنیک های دشمن برای سیستم های 5G است. به گفته MITER، این چارچوب به سازمان‌ها این امکان را می‌دهد که محرمانه بودن، یکپارچگی و در دسترس بودن شبکه‌های 5G و همچنین دستگاه‌ها و برنامه‌هایی را که از آن‌ها استفاده می‌کنند، به طور قابل اعتماد ارزیابی کنند..

FFHT شبیه MITER ATT&CK است، پایگاه دانش رفتارهای دشمن که در حملات علیه اکوسیستم گسترده‌تر دیده می‌شود. در حقیقت، FiGHT از ATT&CK مشتق شده است و تاکتیک‌ها و تکنیک‌های FiGHT را مکمل آن‌هایی می‌کند که در ATT&CK توضیح داده شده‌اند. La ماتریس FFHT تاکتیک های مورد استفاده در حملات را به عنوان ستون و برخی از موارد ذکر شده در واقع تکنیک های ATT&CK یا تکنیک های فرعی مربوط به 5G هستند.

تاکتیک ها و تکنیک ها در سه دسته گروه بندی می شوند: نظری، اثبات مفهوم، و مشاهده شده. در حال حاضر، بیشتر تکنیک ها به عنوان تئوری یا اثبات مفهوم طبقه بندی می شوند زیرا اطلاعات بر اساس تحقیقات دانشگاهی و سایر اسناد در دسترس عموم است. تنها تعداد کمی از تکنیک‌های توصیف‌شده در FiGHT بر اساس مشاهدات دنیای واقعی هستند که نشان‌دهنده این واقعیت است که تعداد حملات 5G هنوز نسبتاً کم است.

اگرچه 5G دارای ویژگی‌های امنیتی داخلی است، هنوز خطرات و آسیب‌پذیری‌هایی وجود دارد که باید از آنها آگاه بود. ما نیاز صنعت به درک ساختاریافته تهدیدات 5G را شناسایی کردیم، زیرا اگرچه 5G ایمن‌ترین استاندارد تلفن همراه را تا به امروز نشان می‌دهد، اما می‌توان آن را به روش‌هایی پیاده‌سازی و استقرار داد که همچنان دارای خطرات و آسیب‌پذیری‌ها هستند.» دکتر چارلز کلنسی، معاون ارشد و مدیر کل آزمایشگاه MITER، در یک گزارش گفت: بیانیه.

در طول کنفرانس RSA امسال، محققان Deloitte & Touche یک راه بالقوه حمله را توصیف کردند. هدف قرار دادن برش های شبکه، بخشی اساسی از معماری 5G است. شرکت های در حال راه اندازی شبکه های 5G همچنین باید در نظر داشت که قابلیت‌های جدیدی که با این محیط‌ها همراه است، مانند رومینگ بین شبکه‌ای و خدمات لبه ابری نیز سطح حمله را افزایش دهید.

از FiGHT می‌توان برای انجام ارزیابی‌های تهدید، فعال کردن شبیه‌سازی دشمن و شناسایی شکاف‌های پوشش امنیتی استفاده کرد. تیم های امنیتی همچنین می توانند از FiGHT برای تعیین اینکه سازمان باید در چه زمینه هایی سرمایه گذاری کند استفاده کنند.

«FiGHT به ذینفعان کمک می‌کند تا ارزیابی کنند که سرمایه‌گذاری‌های سایبری در کجا باید انجام شود تا بیشترین تأثیر را هنگام ساخت، پیکربندی و استقرار سیستم‌های 5G ایمن و انعطاف‌پذیر داشته باشند." کلنسی گفت.

تمبر زمان:

بیشتر از تاریک خواندن