ความทันสมัยของเทคโนโลยีไร้สายกำลังดำเนินไปอย่างดีด้วยการใช้งาน 5G และการโจมตีก็เช่นกัน เพื่อเป็นการตอบสนอง MITER พร้อมด้วยกระทรวงกลาโหม ได้ประกาศรูปแบบภัยคุกคามที่เป็นปฏิปักษ์สำหรับระบบ 5G เพื่อช่วยให้องค์กรต่างๆ ประเมินภัยคุกคามต่อเครือข่ายของตนได้
FiGHT (ลำดับชั้นภัยคุกคามของ 5G) “แบบจำลองที่สร้างขึ้นตามจุดประสงค์ของพฤติกรรมของฝ่ายตรงข้ามที่สังเกตได้” เป็นฐานความรู้เกี่ยวกับกลยุทธ์และเทคนิคของฝ่ายตรงข้ามสำหรับระบบ 5G กรอบการทำงานดังกล่าวช่วยให้องค์กรสามารถ “ประเมินการรักษาความลับ ความสมบูรณ์ และความพร้อมใช้งานของเครือข่าย 5G ได้อย่างน่าเชื่อถือ รวมถึงอุปกรณ์และแอปพลิเคชันที่ใช้งานเครือข่ายเหล่านั้น” ตามข้อมูลของ MITER.
FiGHT นั้นคล้ายคลึงกับ MITER ATT&CK ซึ่งเป็นฐานความรู้เกี่ยวกับพฤติกรรมของฝ่ายตรงข้ามที่พบในการโจมตีระบบนิเวศในวงกว้าง ในความเป็นจริง, FiGHT มาจาก ATT&CK ซึ่งทำให้กลยุทธ์และเทคนิคของ FiGHT เสริมจากที่อธิบายไว้ใน ATT&CK พื้นที่ FiGHT เมทริกซ์ แสดงรายการกลยุทธ์ที่ใช้ในการโจมตีเป็นคอลัมน์ และ รายการบางส่วนเป็นเทคนิค ATT&CK หรือเทคนิคย่อยที่เกี่ยวข้องกับ 5G จริงๆ
ยุทธวิธีและเทคนิคถูกจัดกลุ่มเป็นสามประเภท: เชิงทฤษฎี การพิสูจน์แนวคิด และการสังเกต ในขณะนี้เทคนิคส่วนใหญ่จัดอยู่ในประเภททฤษฎีหรือแบบพิสูจน์แนวคิดเนื่องจากข้อมูลอยู่บนพื้นฐานของการวิจัยทางวิชาการและเอกสารสาธารณะอื่นๆ เทคนิคส่วนน้อยที่อธิบายไว้ใน FiGHT นั้นอิงจากการสังเกตในโลกแห่งความเป็นจริง ซึ่งสะท้อนความจริงที่ว่าจำนวนการโจมตี 5G ยังค่อนข้างต่ำ
แม้ว่า 5G จะมีฟีเจอร์ความปลอดภัยในตัว แต่ก็ยังมีความเสี่ยงและช่องโหว่บางประการที่ต้องระวัง “เราได้ระบุความต้องการของอุตสาหกรรมในการทำความเข้าใจเชิงโครงสร้างเกี่ยวกับภัยคุกคาม 5G เพราะแม้ว่า 5G จะเป็นมาตรฐานโทรศัพท์มือถือที่ปลอดภัยที่สุดในปัจจุบัน แต่ก็สามารถนำไปใช้และปรับใช้ในลักษณะที่ยังคงมีความเสี่ยงและช่องโหว่อยู่” ดร. Charles Clancy รองประธานอาวุโสและผู้จัดการทั่วไปของ MITER Labs กล่าวใน คำสั่ง.
ในระหว่างการประชุม RSA ปีนี้ นักวิจัยจาก Deloitte & Touche กล่าวถึงแนวทางที่เป็นไปได้ในการโจมตี การกำหนดเป้าหมายชิ้นเครือข่ายซึ่งเป็นส่วนพื้นฐานของสถาปัตยกรรม 5G รัฐวิสาหกิจเปิดตัว 5G LAN ยังต้องคำนึงถึงความสามารถใหม่ๆ ที่มาพร้อมกับสภาพแวดล้อมเหล่านี้ เช่น การโรมมิ่งข้ามเครือข่าย และบริการ Cloud Edge ด้วย เพิ่มพื้นผิวการโจมตีนั้น.
FiGHT สามารถใช้ดำเนินการประเมินภัยคุกคาม เปิดใช้งานการจำลองฝ่ายตรงข้าม และระบุช่องว่างในการครอบคลุมด้านความปลอดภัย ทีมรักษาความปลอดภัยยังสามารถใช้ FiGHT เพื่อกำหนดว่าองค์กรควรลงทุนในด้านใด
“FiGHT ช่วยให้ผู้มีส่วนได้ส่วนเสียประเมินว่าการลงทุนทางไซเบอร์ควรเกิดขึ้นที่ใดเพื่อให้บรรลุผลสูงสุดในขณะที่พวกเขาสร้าง กำหนดค่า และปรับใช้ระบบ 5G ที่ปลอดภัยและยืดหยุ่น" แคลนซีกล่าวว่า
- blockchain
- กระเป๋าสตางค์ cryptocurrency
- การแลกเปลี่ยนการเข้ารหัสลับ
- การรักษาความปลอดภัยในโลกไซเบอร์
- อาชญากรไซเบอร์
- cybersecurity
- การอ่านที่มืด
- กรมความมั่นคงภายในประเทศ
- กระเป๋าสตางค์ดิจิตอล
- ไฟร์วอลล์
- Kaspersky
- มัลแวร์
- แมคคาฟี
- เน็กซ์บล๊อก
- เพลโต
- เพลโตไอ
- เพลโตดาต้าอินเทลลิเจนซ์
- เกมเพลโต
- เพลโตดาต้า
- เพลโตเกม
- VPN
- ความปลอดภัยของเว็บไซต์