MITRE の FiGHT は、5G ネットワーク PlatoBlockchain Data Intelligence に焦点を当てています。 垂直検索。 あい。

MITRE の FiGHT は 5G ネットワークに焦点を当てています

ワイヤレス テクノロジーの近代化は 5G の展開で順調に進んでおり、攻撃も同様です。 これに対応して、MITRE は国防総省とともに、組織がネットワークに対する脅威を評価するのに役立つ 5G システムの敵対的脅威モデルを発表しました。

「観測された敵の行動の専用モデル」である FiGHT (5G 脅威の階層) は、5G システムの敵の戦術と技術の知識ベースです。 MITRE によると、このフレームワークにより、組織は「5G ネットワークの機密性、完全性、可用性、およびそれらを使用するデバイスとアプリケーションを確実に評価する」ことができます。.

FiGHT は、より広範なエコシステムに対する攻撃で見られる敵対行為の知識ベースである MITRE ATT&CK に似ています。 実際には、 FiGHT は ATT&CK から派生したものであり、FiGHT の戦術とテクニックは ATT&CK で説明されているものを補完します。   ファイトマトリックス 攻撃で使用される戦術を列としてリストし、 リストされている項目の一部は、実際には 5G に関連する ATT&CK テクニックまたはサブテクニックです。

戦術とテクニックは、理論、概念実証、観察の 5 つのカテゴリに分類されます。 現時点では、情報が学術研究やその他の公開文書に基づいているため、ほとんどの手法は理論的または概念実証のいずれかに分類されています。 FiGHT で説明されている手法のごく一部は、XNUMXG 攻撃の数がまだ比較的少ないという事実を反映して、実際の観察に基づいています。

5G にはセキュリティ機能が組み込まれていますが、注意すべきリスクと脆弱性がまだいくつかあります。 「5G はこれまでで最も安全なセルラー標準ですが、リスクと脆弱性が残る方法で実装および展開できるため、5G の脅威を構造的に理解する必要があることを認識しました。」 MITRE Labs のシニア バイス プレジデント兼ゼネラル マネージャーである Charles Clancy 博士は次のように述べています。 ステートメント.

今年の RSA カンファレンスで、Deloitte & Touche の研究者は潜在的な攻撃経路について説明しました。 ターゲット ネットワーク スライス、5G のアーキテクチャの基本部分です。 展開する企業 5G LAN また、クロスネットワーク ローミングやクラウド エッジ サービスなど、これらの環境に付属する新しい機能についても考慮する必要があります。 その攻撃面を増やす.

FiGHT は、脅威評価の実施、敵対的エミュレーションの有効化、およびセキュリティ カバレッジのギャップの特定に使用できます。 セキュリティ チームは、FiGHT を使用して、組織が投資すべき領域を判断することもできます。

「FiGHT は、利害関係者が安全で回復力のある 5G システムを構築、構成、展開する際に、最大の影響を達成するためにどこにサイバー投資を行うべきかを評価するのに役立ちます。 クランシーは言った。

タイムスタンプ:

より多くの 暗い読書