MITRE's FIGHT fokuserar på 5G-nätverk PlatoBlockchain Data Intelligence. Vertikal sökning. Ai.

MITRE's FIGHT fokuserar på 5G-nätverk

Moderniseringen av trådlös teknik är på god väg med 5G-utbyggnader – och så är attackerna också. Som svar tillkännagav MITER tillsammans med försvarsdepartementet en kontradiktorisk hotmodell för 5G-system för att hjälpa organisationer att bedöma hoten mot deras nätverk.

En "målbyggd modell av observerade motståndarbeteenden", FiGHT (5G Hierarchy of Threats) är en kunskapsbas om motståndarens taktik och tekniker för 5G-system. Ramverket ger organisationer möjlighet att "tillförlitligt bedöma konfidentialitet, integritet och tillgänglighet för 5G-nätverk, såväl som enheterna och applikationerna som använder dem", enligt MITER.

FiGHT liknar MITER ATT&CK, en kunskapsbas av motståndares beteenden som ses i attacker mot det bredare ekosystemet. Faktiskt, FiGHT kommer från ATT&CK, vilket gör att FiGHTs taktik och tekniker kompletterar de som beskrivs i ATT&CK. Smakämnen FIGHT Matrix listar taktik som används i attacker som kolumner, och några av de listade objekten är faktiskt ATT&CK-tekniker eller undertekniker som är relevanta för 5G.

Taktik och tekniker är grupperade i tre kategorier: teoretisk, proof-of-concept och observerad. För närvarande kategoriseras de flesta teknikerna som antingen teoretiska eller proof-of-concept eftersom informationen är baserad på akademisk forskning och andra offentligt tillgängliga dokument. Bara en minoritet av teknikerna som beskrivs i FiGHT är baserade på observationer från verkliga världen, vilket återspeglar det faktum att antalet 5G-attacker fortfarande är relativt lågt.

Även om 5G har inbyggda säkerhetsfunktioner finns det fortfarande vissa risker och sårbarheter att vara medveten om. "Vi identifierade ett branschbehov av en strukturerad förståelse av 5G-hot eftersom även om 5G representerar den säkraste cellulära standarden hittills, kan den implementeras och distribueras på sätt som fortfarande har risker och sårbarheter." Dr Charles Clancy, senior vicepresident och general manager för MITER Labs, sa i en meddelandet.

Under årets RSA-konferens beskrev forskare från Deloitte & Touche en potentiell attackväg inriktning på nätverkssegment, en grundläggande del av 5G:s arkitektur. Företag rullar ut 5G LAN måste också tänka på att de nya funktionerna som kommer med dessa miljöer, såsom roaming över nätverk och molnkanttjänster, också öka den attackytan.

FiGHT kan användas för att utföra hotbedömningar, möjliggöra kontradiktorisk emulering och identifiera luckor i säkerhetstäckningen. Säkerhetsteam kan också använda FiGHt för att avgöra vilka områden organisationen ska satsa på.

"FiGHT hjälper intressenter att bedöma var cyberinvesteringar bör göras för att uppnå den högsta effekten när de bygger, konfigurerar och distribuerar säkra och motståndskraftiga 5G-system," sa Clancy.

Tidsstämpel:

Mer från Mörk läsning