MITRE's FiGHT se concentra em redes 5G PlatoBlockchain Data Intelligence. Pesquisa Vertical. Ai.

MITRE's FiGHT se concentra em redes 5G

A modernização da tecnologia sem fio está bem encaminhada com as implantações 5G – e os ataques também. Em resposta, o MITRE, juntamente com o Departamento de Defesa, anunciou um modelo de ameaça adversária para sistemas 5G para ajudar as organizações a avaliar as ameaças contra as suas redes.

Um “modelo específico de comportamentos adversários observados”, FiGHT (5G Hierarchy of Threats) é uma base de conhecimento de táticas e técnicas adversárias para sistemas 5G. A estrutura capacita as organizações a “avaliar de forma confiável a confidencialidade, integridade e disponibilidade das redes 5G, bem como dos dispositivos e aplicativos que as utilizam”, de acordo com o MITRE..

FiGHT é semelhante ao MITRE ATT&CK, uma base de conhecimento de comportamentos adversários observados em ataques contra o ecossistema mais amplo. Na verdade, FiGHT é derivado de ATT&CK, tornando as táticas e técnicas de FiGHT complementares àquelas descritas em ATT&CK. A Matriz Luta lista as táticas usadas em ataques como colunas, e alguns dos itens listados são, na verdade, técnicas ou subtécnicas ATT&CK relevantes para 5G.

As táticas e técnicas são agrupadas em três categorias: teóricas, prova de conceito e observadas. No momento, a maioria das técnicas são categorizadas como teóricas ou de prova de conceito, uma vez que as informações são baseadas em pesquisas acadêmicas e outros documentos disponíveis publicamente. Apenas uma minoria das técnicas descritas no FiGHT baseiam-se em observações do mundo real, reflectindo o facto de o número de ataques 5G ainda ser relativamente baixo.

Embora o 5G tenha recursos de segurança integrados, ainda existem alguns riscos e vulnerabilidades que você deve conhecer. “Identificamos a necessidade da indústria de uma compreensão estruturada das ameaças 5G porque, embora o 5G represente o padrão celular mais seguro até o momento, ele pode ser implementado e implantado de maneiras que ainda apresentam riscos e vulnerabilidades”, Charles Clancy, vice-presidente sênior e gerente geral do MITRE Labs, disse em um afirmação.

Durante a Conferência RSA deste ano, pesquisadores da Deloitte & Touche descreveram uma potencial via de ataque segmentação por fatias de rede, uma parte fundamental da arquitetura 5G. Empresas lançando LANs 5G também precisamos considerar que os novos recursos que acompanham esses ambientes, como roaming entre redes e serviços de borda na nuvem, também aumentar essa superfície de ataque.

O FiGHT pode ser usado para realizar avaliações de ameaças, permitir emulação adversária e identificar lacunas na cobertura de segurança. As equipes de segurança também podem usar o FiGHT para determinar em quais áreas a organização deve investir.

“O FiGHT ajuda as partes interessadas a avaliar onde os investimentos cibernéticos devem ser feitos para alcançar o maior impacto à medida que constroem, configuram e implantam sistemas 5G seguros e resilientes," Clancy disse.

Carimbo de hora:

Mais de Leitura escura