FIGHT MITRE фокусується на мережах 5G PlatoBlockchain Data Intelligence. Вертикальний пошук. Ai.

MITRE's FIGHT зосереджується на мережах 5G

Модернізація бездротових технологій із розгортанням 5G йде повним ходом — як і атаки. У відповідь MITER разом із Міністерством оборони оголосили про конкурентну модель загроз для систем 5G, щоб допомогти організаціям оцінити загрози своїм мережам.

FiGHT (ієрархія загроз 5G) є «спеціально розробленою моделлю спостережуваної поведінки противника» — це база знань про тактику та методи боротьби з противником для систем 5G. За словами MITER, структура дозволяє організаціям «надійно оцінювати конфіденційність, цілісність і доступність мереж 5G, а також пристроїв і програм, які їх використовують»..

FIGHT схожий на MITER ATT&CK, базу знань про поведінку противника, яку можна побачити під час атак на ширшу екосистему. Насправді, FIGHT походить від ATT&CK, що робить тактику та прийоми FIGHT доповнювальними до описаних у ATT&CK. Команда Матриця БОЮ перераховує тактики, які використовуються під час атак у вигляді стовпців, і деякі з перелічених елементів насправді є техніками ATT&CK або підтехнологіями, що стосуються 5G.

Тактики та прийоми згруповані за трьома категоріями: теоретичні, докази концепції та спостереження. На даний момент більшість методів класифікуються або як теоретичні, або як докази концепції, оскільки інформація базується на академічних дослідженнях та інших загальнодоступних документах. Лише менша частина методів, описаних у FiGHT, базується на реальних спостереженнях, що відображає той факт, що кількість атак 5G все ще відносно низька.

Незважаючи на те, що 5G має вбудовані функції безпеки, все одно є деякі ризики та вразливості, про які слід знати. «Ми визначили галузеву потребу в структурованому розумінні загроз 5G, оскільки, хоча 5G є найбезпечнішим стандартом стільникового зв’язку на сьогоднішній день, його можна впроваджувати та розгортати способами, які все ще містять ризики та вразливі місця», Доктор Чарльз Кленсі, старший віце-президент і генеральний менеджер MITRE Labs, сказав у заяву.

Під час цьогорічної конференції RSA дослідники з Deloitte & Touche описали потенційний шлях атаки націлювання на фрагменти мережі, фундаментальна частина архітектури 5G. Розгортання підприємств 5G LAN також потрібно враховувати, що нові можливості, які постачаються з цими середовищами, такі як міжмережний роумінг і хмарні крайові служби, також збільшити цю поверхню атаки.

FiGHT можна використовувати для проведення оцінки загроз, увімкнення суперничої емуляції та виявлення прогалин у забезпеченні безпеки. Команди безпеки також можуть використовувати FIGHT, щоб визначити, у які сфери організації слід інвестувати.

«FiGHT допомагає зацікавленим сторонам оцінити, куди слід зробити кіберінвестиції, щоб досягти найбільшого ефекту під час створення, налаштування та розгортання безпечних і стійких систем 5G," — сказав Кленсі.

Часова мітка:

Більше від Темне читання