MITRE का FIGHT 5G नेटवर्क प्लेटोब्लॉकचैन डेटा इंटेलिजेंस पर केंद्रित है। लंबवत खोज। ऐ.

MITRE की FIGHT 5G नेटवर्क पर केंद्रित है

5G तैनाती के साथ वायरलेस तकनीक का आधुनिकीकरण अच्छी तरह से चल रहा है - और हमले भी जारी हैं। जवाब में, MITER ने, रक्षा विभाग के साथ, संगठनों को उनके नेटवर्क के खिलाफ खतरों का आकलन करने में मदद करने के लिए 5G सिस्टम के लिए एक प्रतिकूल खतरा मॉडल की घोषणा की।

एक "अवलोकित प्रतिकूल व्यवहार का उद्देश्य-निर्मित मॉडल," FiGHT (5G खतरों का पदानुक्रम) 5G सिस्टम के लिए प्रतिकूल रणनीति और तकनीकों का एक ज्ञान आधार है। MITER के अनुसार, यह ढांचा संगठनों को "5G नेटवर्क की गोपनीयता, अखंडता और उपलब्धता के साथ-साथ उनका उपयोग करने वाले उपकरणों और अनुप्रयोगों का विश्वसनीय रूप से आकलन करने" का अधिकार देता है।.

FiGHT MITER ATT&CK के समान है, जो व्यापक पारिस्थितिकी तंत्र के खिलाफ हमलों में देखे गए प्रतिकूल व्यवहारों का ज्ञान आधार है। वास्तव में, FiGHT ATT&CK से लिया गया है, जो FiGHT की रणनीति और तकनीकों को ATT&CK में वर्णित रणनीतियों का पूरक बनाता है। RSI FiGHT मैट्रिक्स हमलों में उपयोग की जाने वाली युक्तियों को स्तंभों के रूप में सूचीबद्ध करता है, और सूचीबद्ध कुछ आइटम वास्तव में 5G के लिए प्रासंगिक ATT&CK तकनीक या उप-तकनीक हैं।

रणनीति और तकनीकों को तीन श्रेणियों में बांटा गया है: सैद्धांतिक, अवधारणा का प्रमाण और अवलोकन। फिलहाल, अधिकांश तकनीकों को या तो सैद्धांतिक या प्रमाण-अवधारणा के रूप में वर्गीकृत किया गया है क्योंकि जानकारी अकादमिक अनुसंधान और अन्य सार्वजनिक रूप से उपलब्ध दस्तावेजों पर आधारित है। FiGHT में वर्णित तकनीकों का केवल एक छोटा हिस्सा वास्तविक दुनिया के अवलोकनों पर आधारित है, जो इस तथ्य को दर्शाता है कि 5G हमलों की संख्या अभी भी अपेक्षाकृत कम है।

हालाँकि 5G में अंतर्निहित सुरक्षा सुविधाएँ हैं, फिर भी कुछ जोखिम और कमजोरियाँ हैं जिनके बारे में जागरूक होना ज़रूरी है। "हमने 5G खतरों की संरचित समझ के लिए उद्योग की आवश्यकता की पहचान की है क्योंकि भले ही 5G आज तक के सबसे सुरक्षित सेलुलर मानक का प्रतिनिधित्व करता है, इसे उन तरीकों से लागू और तैनात किया जा सकता है जिनमें अभी भी जोखिम और कमजोरियां हैं," एमआईटीईआर लैब्स के वरिष्ठ उपाध्यक्ष और महाप्रबंधक डॉ. चार्ल्स क्लैंसी ने एक में कहा कथन.

इस वर्ष के आरएसए सम्मेलन के दौरान, डेलॉइट एंड टौचे के शोधकर्ताओं ने हमले के संभावित रास्ते का वर्णन किया नेटवर्क स्लाइस को लक्षित करना, 5G की वास्तुकला का एक मूलभूत हिस्सा। उद्यम चल रहे हैं 5जी लैन इस बात पर भी विचार करने की आवश्यकता है कि इन परिवेशों के साथ आने वाली नई क्षमताएं, जैसे क्रॉस-नेटवर्क रोमिंग और क्लाउड एज सेवाएं भी उस आक्रमण सतह को बढ़ाएँ.

FiGHT का उपयोग खतरे का आकलन करने, प्रतिकूल अनुकरण को सक्षम करने और सुरक्षा कवरेज में अंतराल की पहचान करने के लिए किया जा सकता है। सुरक्षा टीमें FiGHT का उपयोग यह निर्धारित करने के लिए भी कर सकती हैं कि संगठन को किन क्षेत्रों में निवेश करना चाहिए।

“FiGHT हितधारकों को यह आकलन करने में मदद करता है कि उच्चतम प्रभाव प्राप्त करने के लिए साइबर निवेश कहाँ किया जाना चाहिए क्योंकि वे सुरक्षित और लचीली 5G प्रणालियों का निर्माण, कॉन्फ़िगरेशन और तैनाती करते हैं," क्लैन्सी ने कहा.

समय टिकट:

से अधिक डार्क रीडिंग