FiGHT firmy MITRE koncentruje się na sieciach 5G PlatoBlockchain Data Intelligence. Wyszukiwanie pionowe. AI.

FIGHT MITRE koncentruje się na sieciach 5G

Modernizacja technologii bezprzewodowej wraz z wdrożeniami 5G jest już na zaawansowanym etapie, podobnie jak ataki. W odpowiedzi MITER wraz z Departamentem Obrony ogłosiły kontradyktoryjny model zagrożeń dla systemów 5G, który ma pomóc organizacjom ocenić zagrożenia dla ich sieci.

FiGHT (Hierarchia zagrożeń 5G) to „specjalnie zbudowany model zaobserwowanych zachowań przeciwnika” stanowiący bazę wiedzy na temat taktyk i technik przeciwnika dla systemów 5G. Według MITER ramy te umożliwiają organizacjom „niezawodną ocenę poufności, integralności i dostępności sieci 5G, a także korzystających z nich urządzeń i aplikacji”..

FiGHT jest podobny do MITRE ATT&CK, bazy wiedzy o wrogich zachowaniach obserwowanych w atakach na szerszy ekosystem. W rzeczywistości, FiGHT wywodzi się z ATT&CK, dzięki czemu taktyka i techniki FiGHT są uzupełnieniem tych opisanych w ATT&CK. Połączenia Matryca WALKI wymienia taktyki stosowane w atakach w postaci kolumn, oraz niektóre z wymienionych elementów to w rzeczywistości techniki lub podtechniki ATT&CK istotne dla sieci 5G.

Taktyki i techniki są pogrupowane w trzy kategorie: teoretyczne, weryfikacyjne i obserwowane. Obecnie większość technik zalicza się do kategorii teoretycznych lub sprawdzających koncepcję, ponieważ informacje opierają się na badaniach akademickich i innych publicznie dostępnych dokumentach. Tylko niewielka część technik opisanych w FiGHT opiera się na obserwacjach ze świata rzeczywistego, co odzwierciedla fakt, że liczba ataków na 5G jest nadal stosunkowo niska.

Mimo że sieć 5G ma wbudowane funkcje zabezpieczeń, nadal istnieją pewne zagrożenia i słabe punkty, o których należy pamiętać. „Stwierdziliśmy, że branża potrzebuje uporządkowanego zrozumienia zagrożeń 5G, ponieważ chociaż 5G stanowi jak dotąd najbezpieczniejszy standard komórkowy, można go wdrożyć i wdrożyć w sposób, który nadal wiąże się z ryzykiem i słabymi punktami” – Dr Charles Clancy, starszy wiceprezes i dyrektor generalny MITER Labs, powiedział w: oświadczenie.

Podczas tegorocznej konferencji RSA badacze z Deloitte & Touche opisali potencjalną drogę ataku kierowanie na wycinki sieci, zasadnicza część architektury 5G. Przedsiębiorstwa rozwijają się Sieci LAN 5G należy również wziąć pod uwagę, że nowe możliwości oferowane przez te środowiska, takie jak roaming międzysieciowy i usługi brzegowe w chmurze, również zwiększyć tę powierzchnię ataku.

FiGHT może być używany do przeprowadzania oceny zagrożeń, umożliwiania emulacji kontradyktoryjnej i identyfikowania luk w zakresie bezpieczeństwa. Zespoły ds. bezpieczeństwa mogą również używać FiGHT do określenia obszarów, w które organizacja powinna inwestować.

„FiGHT pomaga zainteresowanym stronom ocenić, gdzie należy dokonać inwestycji cybernetycznych, aby osiągnąć jak największy wpływ podczas budowania, konfigurowania i wdrażania bezpiecznych i odpornych systemów 5G," – powiedział Clancy.

Znak czasu:

Więcej z Mroczne czytanie