Модернизация беспроводной технологии идет полным ходом с развертыванием 5G, как и атаки. В ответ MITRE вместе с Министерством обороны объявили о модели состязательных угроз для систем 5G, чтобы помочь организациям оценить угрозы для их сетей.
«Специально созданная модель наблюдаемого поведения злоумышленника» FiGHT (5G Hierarchy of Threats) представляет собой базу знаний о тактике и методах злоумышленников для систем 5G. Согласно MITRE, эта структура позволяет организациям «надежно оценивать конфиденциальность, целостность и доступность сетей 5G, а также устройств и приложений, которые их используют»..
FiGHT похож на MITRE ATT&CK, базу знаний о поведении злоумышленников, наблюдаемых при атаках на более широкую экосистему. Фактически, FiGHT является производным от ATT&CK, что делает тактику и приемы FiGHT дополняющими описанные в ATT&CK. Ассоциация БОРЬБА МАТРИЦА перечисляет тактики, используемые в атаках, в виде столбцов, и некоторые из перечисленных элементов на самом деле являются методами или вспомогательными методами ATT&CK, относящимися к 5G.
Тактики и методы сгруппированы по трем категориям: теоретические, экспериментальные и наблюдаемые. На данный момент большинство методов относятся к категории либо теоретических, либо экспериментальных, поскольку информация основана на научных исследованиях и других общедоступных документах. Лишь небольшая часть методов, описанных в FiGHT, основана на реальных наблюдениях, что отражает тот факт, что количество атак 5G все еще относительно невелико.
Несмотря на то, что 5G имеет встроенные функции безопасности, все же существуют некоторые риски и уязвимости, о которых следует знать. «Мы определили отраслевую потребность в структурированном понимании угроз 5G, потому что, хотя 5G представляет собой самый безопасный стандарт сотовой связи на сегодняшний день, его можно внедрять и развертывать способами, которые по-прежнему сопряжены с рисками и уязвимостями», Доктор Чарльз Клэнси, старший вице-президент и генеральный менеджер MITRE Labs, сказал в заявление.
Во время конференции RSA в этом году исследователи из Deloitte & Touche описали потенциальное направление атаки. таргетинг на сегменты сети, фундаментальная часть архитектуры 5G. развертывание предприятий ЛВС 5G также необходимо учитывать, что новые возможности, предоставляемые этими средами, такие как межсетевой роуминг и облачные пограничные службы, также увеличить поверхность атаки.
FiGHT можно использовать для оценки угроз, обеспечения эмуляции состязательных действий и выявления пробелов в обеспечении безопасности. Команды безопасности также могут использовать FiGHT, чтобы определить, в какие области организация должна инвестировать.
«FiGHT помогает заинтересованным сторонам оценить, куда следует вкладывать средства в киберпространство для достижения наибольшего эффекта при создании, настройке и развертывании безопасных и отказоустойчивых систем 5G. — сказал Клэнси.
- блокчейн
- кошельки с криптовалютами
- cryptoexchange
- информационная безопасность
- киберпреступники
- Информационная безопасность
- Темное чтение
- Департамент внутренней безопасности
- цифровые кошельки
- брандмауэр
- Kaspersky
- вредоносных программ
- Mcafee
- НексБЛОК
- Платон
- Платон Ай
- Платон Интеллектуальные данные
- Платон игра
- ПлатонДанные
- платогейминг
- VPN
- безопасности веб-сайтов