FiGHT ของ MITRE มุ่งเน้นไปที่เครือข่าย 5G PlatoBlockchain Data Intelligence ค้นหาแนวตั้ง AI.

FiGHT ของ MITRE มุ่งเน้นไปที่เครือข่าย 5G

ความทันสมัยของเทคโนโลยีไร้สายกำลังดำเนินไปอย่างดีด้วยการใช้งาน 5G และการโจมตีก็เช่นกัน เพื่อเป็นการตอบสนอง MITER พร้อมด้วยกระทรวงกลาโหม ได้ประกาศรูปแบบภัยคุกคามที่เป็นปฏิปักษ์สำหรับระบบ 5G เพื่อช่วยให้องค์กรต่างๆ ประเมินภัยคุกคามต่อเครือข่ายของตนได้

FiGHT (ลำดับชั้นภัยคุกคามของ 5G) “แบบจำลองที่สร้างขึ้นตามจุดประสงค์ของพฤติกรรมของฝ่ายตรงข้ามที่สังเกตได้” เป็นฐานความรู้เกี่ยวกับกลยุทธ์และเทคนิคของฝ่ายตรงข้ามสำหรับระบบ 5G กรอบการทำงานดังกล่าวช่วยให้องค์กรสามารถ “ประเมินการรักษาความลับ ความสมบูรณ์ และความพร้อมใช้งานของเครือข่าย 5G ได้อย่างน่าเชื่อถือ รวมถึงอุปกรณ์และแอปพลิเคชันที่ใช้งานเครือข่ายเหล่านั้น” ตามข้อมูลของ MITER.

FiGHT นั้นคล้ายคลึงกับ MITER ATT&CK ซึ่งเป็นฐานความรู้เกี่ยวกับพฤติกรรมของฝ่ายตรงข้ามที่พบในการโจมตีระบบนิเวศในวงกว้าง ในความเป็นจริง, FiGHT มาจาก ATT&CK ซึ่งทำให้กลยุทธ์และเทคนิคของ FiGHT เสริมจากที่อธิบายไว้ใน ATT&CK พื้นที่ FiGHT เมทริกซ์ แสดงรายการกลยุทธ์ที่ใช้ในการโจมตีเป็นคอลัมน์ และ รายการบางส่วนเป็นเทคนิค ATT&CK หรือเทคนิคย่อยที่เกี่ยวข้องกับ 5G จริงๆ

ยุทธวิธีและเทคนิคถูกจัดกลุ่มเป็นสามประเภท: เชิงทฤษฎี การพิสูจน์แนวคิด และการสังเกต ในขณะนี้เทคนิคส่วนใหญ่จัดอยู่ในประเภททฤษฎีหรือแบบพิสูจน์แนวคิดเนื่องจากข้อมูลอยู่บนพื้นฐานของการวิจัยทางวิชาการและเอกสารสาธารณะอื่นๆ เทคนิคส่วนน้อยที่อธิบายไว้ใน FiGHT นั้นอิงจากการสังเกตในโลกแห่งความเป็นจริง ซึ่งสะท้อนความจริงที่ว่าจำนวนการโจมตี 5G ยังค่อนข้างต่ำ

แม้ว่า 5G จะมีฟีเจอร์ความปลอดภัยในตัว แต่ก็ยังมีความเสี่ยงและช่องโหว่บางประการที่ต้องระวัง “เราได้ระบุความต้องการของอุตสาหกรรมในการทำความเข้าใจเชิงโครงสร้างเกี่ยวกับภัยคุกคาม 5G เพราะแม้ว่า 5G จะเป็นมาตรฐานโทรศัพท์มือถือที่ปลอดภัยที่สุดในปัจจุบัน แต่ก็สามารถนำไปใช้และปรับใช้ในลักษณะที่ยังคงมีความเสี่ยงและช่องโหว่อยู่” ดร. Charles Clancy รองประธานอาวุโสและผู้จัดการทั่วไปของ MITER Labs กล่าวใน คำสั่ง.

ในระหว่างการประชุม RSA ปีนี้ นักวิจัยจาก Deloitte & Touche กล่าวถึงแนวทางที่เป็นไปได้ในการโจมตี การกำหนดเป้าหมายชิ้นเครือข่ายซึ่งเป็นส่วนพื้นฐานของสถาปัตยกรรม 5G รัฐวิสาหกิจเปิดตัว 5G LAN ยังต้องคำนึงถึงความสามารถใหม่ๆ ที่มาพร้อมกับสภาพแวดล้อมเหล่านี้ เช่น การโรมมิ่งข้ามเครือข่าย และบริการ Cloud Edge ด้วย เพิ่มพื้นผิวการโจมตีนั้น.

FiGHT สามารถใช้ดำเนินการประเมินภัยคุกคาม เปิดใช้งานการจำลองฝ่ายตรงข้าม และระบุช่องว่างในการครอบคลุมด้านความปลอดภัย ทีมรักษาความปลอดภัยยังสามารถใช้ FiGHT เพื่อกำหนดว่าองค์กรควรลงทุนในด้านใด

“FiGHT ช่วยให้ผู้มีส่วนได้ส่วนเสียประเมินว่าการลงทุนทางไซเบอร์ควรเกิดขึ้นที่ใดเพื่อให้บรรลุผลสูงสุดในขณะที่พวกเขาสร้าง กำหนดค่า และปรับใช้ระบบ 5G ที่ปลอดภัยและยืดหยุ่น" แคลนซีกล่าวว่า

ประทับเวลา:

เพิ่มเติมจาก การอ่านที่มืด

การใช้ประโยชน์จากช่องโหว่ ไม่ใช่ฟิชชิง คือเวกเตอร์การโจมตีทางไซเบอร์อันดับต้น ๆ สำหรับการประนีประนอมเบื้องต้น

โหนดต้นทาง: 1681716
ประทับเวลา: กันยายน 8, 2022