Le FiGHT de MITRE se concentre sur l'intelligence des données PlatoBlockchain des réseaux 5G. Recherche verticale. Aï.

Le FiGHT de MITRE se concentre sur les réseaux 5G

La modernisation de la technologie sans fil est en bonne voie avec les déploiements de la 5G, tout comme les attaques. En réponse, MITRE, en collaboration avec le ministère de la Défense, a annoncé un modèle de menace contradictoire pour les systèmes 5G afin d'aider les organisations à évaluer les menaces contre leurs réseaux.

FiGHT (5G Hierarchy of Threats), « modèle spécialement conçu pour les comportements adverses observés », est une base de connaissances sur les tactiques et techniques des adversaires pour les systèmes 5G. Le cadre permet aux organisations « d’évaluer de manière fiable la confidentialité, l’intégrité et la disponibilité des réseaux 5G, ainsi que des appareils et applications qui les utilisent », selon MITRE..

FiGHT est similaire à MITRE ATT&CK, une base de connaissances sur les comportements adverses observés lors d'attaques contre l'écosystème au sens large. En fait, FiGHT est dérivé d’ATT&CK, ce qui rend les tactiques et techniques de FiGHT complémentaires à celles décrites dans ATT&CK. Les Matrice de combat répertorie les tactiques utilisées dans les attaques sous forme de colonnes, et certains des éléments répertoriés sont en fait des techniques ou des sous-techniques ATT&CK pertinentes pour la 5G.

Les tactiques et techniques sont regroupées en trois catégories : théoriques, de validation de principe et observées. À l'heure actuelle, la plupart des techniques sont classées comme théoriques ou comme preuves de concept, car les informations sont basées sur des recherches universitaires et d'autres documents accessibles au public. Seule une minorité des techniques décrites dans FiGHT sont basées sur des observations du monde réel, ce qui reflète le fait que le nombre d'attaques 5G est encore relativement faible.

Même si la 5G dispose de fonctionnalités de sécurité intégrées, il existe néanmoins certains risques et vulnérabilités dont il faut être conscient. "Nous avons identifié le besoin de l'industrie d'une compréhension structurée des menaces de la 5G, car même si la 5G représente la norme cellulaire la plus sécurisée à ce jour, elle peut être mise en œuvre et déployée de manières qui comportent encore des risques et des vulnérabilités." Le Dr Charles Clancy, vice-président principal et directeur général de MITRE Labs, a déclaré dans un déclaration.

Lors de la conférence RSA de cette année, des chercheurs de Deloitte & Touche ont décrit une voie d'attaque potentielle. ciblage des tranches de réseau, un élément fondamental de l’architecture de la 5G. Entreprises en déploiement Réseaux locaux 5G Il faut également tenir compte du fait que les nouvelles fonctionnalités associées à ces environnements, telles que l'itinérance inter-réseaux et les services cloud edge, augmenter cette surface d'attaque.

FiGHT peut être utilisé pour effectuer des évaluations des menaces, permettre l’émulation d’adversaires et identifier les lacunes dans la couverture de sécurité. Les équipes de sécurité peuvent également utiliser FiGHT pour déterminer les domaines dans lesquels l'organisation devrait investir.

« FiGHT aide les parties prenantes à évaluer où les cyber-investissements devraient être effectués pour obtenir le plus grand impact lors de la construction, de la configuration et du déploiement de systèmes 5G sécurisés et résilients." dit Clancy.

Horodatage:

Plus de Lecture sombre