MITRE's FiGHT richt zich op 5G-netwerken PlatoBlockchain Data Intelligence. Verticaal zoeken. Ai.

MITRE's FiGHT richt zich op 5G-netwerken

De modernisering van draadloze technologie is in volle gang met de implementatie van 5G - en dat geldt ook voor de aanvallen. Als reactie daarop kondigde MITRE, samen met het ministerie van Defensie, een vijandig dreigingsmodel voor 5G-systemen aan om organisaties te helpen de bedreigingen voor hun netwerken te beoordelen.

FiGHT (5G Hierarchy of Threats), een "speciaal gebouwd model van waargenomen gedrag van tegenstanders", is een kennisbank van tactieken en technieken van tegenstanders voor 5G-systemen. Het raamwerk stelt organisaties in staat om "op betrouwbare wijze de vertrouwelijkheid, integriteit en beschikbaarheid van 5G-netwerken te beoordelen, evenals de apparaten en applicaties die ze gebruiken", aldus MITRE.

FiGHT is vergelijkbaar met MITRE ATT&CK, een kennisbank van vijandig gedrag dat wordt waargenomen bij aanvallen op het bredere ecosysteem. In werkelijkheid, FiGHT is afgeleid van ATT&CK, waardoor de tactieken en technieken van FiGHT complementair zijn aan die beschreven in ATT&CK. De Vecht Matrix somt tactieken op die bij aanvallen worden gebruikt als kolommen, en sommige van de vermelde items zijn eigenlijk ATT&CK-technieken of subtechnieken die relevant zijn voor 5G.

Tactiek en technieken zijn gegroepeerd in drie categorieën: theoretisch, proof-of-concept en waargenomen. Op dit moment zijn de meeste technieken gecategoriseerd als theoretisch of proof-of-concept, aangezien de informatie is gebaseerd op academisch onderzoek en andere openbaar beschikbare documenten. Slechts een minderheid van de in FiGHT beschreven technieken is gebaseerd op waarnemingen uit de praktijk, waaruit blijkt dat het aantal 5G-aanvallen nog steeds relatief laag is.

Hoewel 5G ingebouwde beveiligingsfuncties heeft, zijn er nog steeds enkele risico's en kwetsbaarheden waarmee u rekening moet houden. "We hebben vastgesteld dat er in de sector behoefte is aan een gestructureerd begrip van 5G-bedreigingen, want hoewel 5G de veiligste mobiele standaard tot nu toe vertegenwoordigt, kan het worden geïmplementeerd en ingezet op manieren die nog steeds risico's en kwetsbaarheden met zich meebrengen." Dr. Charles Clancy, senior vice-president en algemeen directeur van MITRE Labs, zei in een verklaring.

Tijdens de RSA-conferentie van dit jaar beschreven onderzoekers van Deloitte & Touche een mogelijke aanvalsroute gericht op netwerksegmenten, een fundamenteel onderdeel van de architectuur van 5G. Ondernemingen rollen uit 5G LAN's moet er ook rekening mee houden dat de nieuwe mogelijkheden die bij deze omgevingen horen, zoals cross-network roaming en cloud edge-services, ook vergroot dat aanvalsoppervlak.

FiGHT kan worden gebruikt om dreigingsbeoordelingen uit te voeren, vijandige emulatie mogelijk te maken en hiaten in de beveiligingsdekking te identificeren. Beveiligingsteams kunnen FiGHT ook gebruiken om te bepalen in welke gebieden de organisatie moet investeren.

“FiGHT helpt belanghebbenden te beoordelen waar cyberinvesteringen moeten worden gedaan om de grootste impact te behalen bij het bouwen, configureren en implementeren van veilige en veerkrachtige 5G-systemen," zei Clancy.

Tijdstempel:

Meer van Donkere lezing