MITRE:n FIGHT keskittyy 5G-verkkoihin PlatoBlockchain Data Intelligence. Pystysuuntainen haku. Ai.

MITRE:n FIGHT keskittyy 5G-verkkoihin

Langattoman teknologian modernisointi on hyvässä vauhdissa 5G:n käyttöönotoilla – ja niin ovat myös hyökkäykset. Vastauksena MITER julkisti yhdessä puolustusministeriön kanssa kilpailevan uhkamallin 5G-järjestelmille, jotta organisaatiot voivat arvioida verkkoihinsa kohdistuvia uhkia.

FIGHT (5G Hierarchy of Threats) on "tarkoitukseen rakennettu malli havaitusta vihollisen käyttäytymisestä" on tietopohja 5G-järjestelmien vihollisen taktiikoista ja tekniikoista. Viitekehys antaa organisaatioille valtuudet "arvioida luotettavasti 5G-verkkojen sekä niitä käyttävien laitteiden ja sovellusten luottamuksellisuutta, eheyttä ja saatavuutta", MITERin mukaan..

FIGHT on samanlainen kuin MITER ATT&CK, tietopohja laajempaa ekosysteemiä vastaan ​​kohdistuneista hyökkäyksistä. Itse asiassa, FIGHT on johdettu ATT&CK:sta, mikä tekee FIGHTin taktiikoista ja tekniikoista täydentäviä ATT&CK:ssa kuvattujen taktiikoiden ja tekniikoiden kanssa. - FIGHT Matrix listaa hyökkäyksissä käytetyt taktiikat sarakkeina ja Jotkut luetelluista kohteista ovat itse asiassa ATT&CK-tekniikoita tai alitekniikoita, jotka liittyvät 5G:hen.

Taktiikat ja tekniikat on ryhmitelty kolmeen kategoriaan: teoreettinen, konseptin todiste ja havaittu. Tällä hetkellä useimmat tekniikat luokitellaan joko teoreettisiksi tai todisteiksi, koska tiedot perustuvat akateemiseen tutkimukseen ja muihin julkisesti saatavilla oleviin asiakirjoihin. Vain pieni osa FIGHTissa kuvatuista tekniikoista perustuu tosielämän havaintoihin, mikä kuvastaa sitä tosiasiaa, että 5G-hyökkäysten määrä on edelleen suhteellisen pieni.

Vaikka 5G:ssä on sisäänrakennettuja suojausominaisuuksia, on silti joitain riskejä ja haavoittuvuuksia tiedostettava. "Havaitsimme alan tarpeen strukturoidulle ymmärrykselle 5G-uhkista, koska vaikka 5G onkin tähän mennessä turvallisin matkapuhelinstandardi, se voidaan ottaa käyttöön ja ottaa käyttöön tavoilla, joissa on edelleen riskejä ja haavoittuvuuksia." Dr. Charles Clancy, MITER Labsin vanhempi varapresidentti ja toimitusjohtaja, sanoi a selvitys.

Tämän vuoden RSA-konferenssin aikana Deloitte & Touchen tutkijat kuvailivat mahdollista hyökkäysväylää kohdistaminen verkon lohkoihin, olennainen osa 5G:n arkkitehtuuria. Yritykset liikkeelle 5G LAN -verkot on myös otettava huomioon, että näiden ympäristöjen mukana tulevat uudet ominaisuudet, kuten verkkovierailu ja pilvireunapalvelut, kasvattaa hyökkäyspintaa.

FIGHTia voidaan käyttää uhka-arviointien tekemiseen, kontradiktorisen emuloinnin mahdollistamiseen ja tietoturvan aukkojen tunnistamiseen. Turvatiimit voivat myös käyttää FIGHTia määrittääkseen, mihin alueisiin organisaation tulisi investoida.

"FIGHT auttaa sidosryhmiä arvioimaan, mihin kyberinvestointeja tulisi tehdä, jotta saavutetaan suurin vaikutus, kun he rakentavat, määrittävät ja ottavat käyttöön turvallisia ja joustavia 5G-järjestelmiä." Clancy sanoi.

Aikaleima:

Lisää aiheesta Pimeää luettavaa