Il combattimento di MITRE si concentra sulle reti 5G PlatoBlockchain Data Intelligence. Ricerca verticale. Ai.

FiGHT di MITRE si concentra sulle reti 5G

La modernizzazione della tecnologia wireless è ben avviata con l’implementazione del 5G, così come lo sono gli attacchi. In risposta, MITRE, insieme al Dipartimento della Difesa, ha annunciato un modello di minaccia contraddittorio per i sistemi 5G per aiutare le organizzazioni a valutare le minacce contro le loro reti.

Un “modello appositamente costruito di comportamenti avversari osservati”, FiGHT (5G Hierarchy of Threats) è una base di conoscenza di tattiche e tecniche avversarie per i sistemi 5G. Il quadro consente alle organizzazioni di “valutare in modo affidabile la riservatezza, l’integrità e la disponibilità delle reti 5G, nonché dei dispositivi e delle applicazioni che le utilizzano”, secondo MITRE.

FiGHT è simile a MITRE ATT&CK, una base di conoscenza dei comportamenti degli avversari osservati negli attacchi contro l'ecosistema più ampio. Infatti, FiGHT deriva da ATT&CK, rendendo le tattiche e le tecniche di FiGHT complementari a quelle descritte in ATT&CK. I Matrice di Lotta elenca le tattiche utilizzate negli attacchi come colonne e alcuni degli elementi elencati sono in realtà tecniche o sottotecniche ATT&CK rilevanti per il 5G.

Le tattiche e le tecniche sono raggruppate in tre categorie: teoriche, prove di concetto e osservate. Al momento, la maggior parte delle tecniche sono classificate come teoriche o come prove di concetto poiché le informazioni si basano su ricerche accademiche e altri documenti disponibili al pubblico. Solo una minoranza delle tecniche descritte in FiGHT si basa su osservazioni del mondo reale, a testimonianza del fatto che il numero di attacchi 5G è ancora relativamente basso.

Anche se il 5G ha funzionalità di sicurezza integrate, ci sono ancora alcuni rischi e vulnerabilità di cui essere consapevoli. “Abbiamo identificato l’esigenza del settore di una comprensione strutturata delle minacce 5G perché, anche se il 5G rappresenta lo standard cellulare più sicuro fino ad oggi, può essere implementato e distribuito in modi che presentano ancora rischi e vulnerabilità”, Il dottor Charles Clancy, vicepresidente senior e direttore generale di MITRE Labs, ha affermato in a dichiarazione.

Durante la conferenza RSA di quest'anno, i ricercatori di Deloitte & Touche hanno descritto una potenziale via di attacco prendendo di mira le sezioni di rete, una parte fondamentale dell'architettura 5G. Le imprese si lanciano LAN 5G È inoltre necessario considerare che anche le nuove funzionalità fornite con questi ambienti, come il roaming su più reti e i servizi cloud edge, aumentare la superficie di attacco.

FiGHT può essere utilizzato per condurre valutazioni delle minacce, consentire l’emulazione dell’avversario e identificare le lacune nella copertura della sicurezza. I team di sicurezza possono anche utilizzare FiGHT per determinare in quali aree l'organizzazione dovrebbe investire.

“FiGHT aiuta le parti interessate a valutare dove dovrebbero essere effettuati gli investimenti informatici per ottenere il massimo impatto mentre costruiscono, configurano e implementano sistemi 5G sicuri e resilienti," Clancy ha detto.

Timestamp:

Di più da Lettura oscura