MITRE کی لڑائی 5G نیٹ ورکس پلیٹو بلاکچین ڈیٹا انٹیلی جنس پر مرکوز ہے۔ عمودی تلاش۔ عی

MITRE کی لڑائی 5G نیٹ ورکس پر مرکوز ہے۔

وائرلیس ٹیکنالوجی کی جدید کاری 5G کی تعیناتیوں کے ساتھ اچھی طرح سے جاری ہے - اور اسی طرح حملے بھی ہو رہے ہیں۔ جواب میں، MITER نے محکمہ دفاع کے ساتھ مل کر 5G سسٹمز کے لیے ایک مخالف دھمکی ماڈل کا اعلان کیا تاکہ تنظیموں کو ان کے نیٹ ورکس کے خلاف خطرات کا اندازہ لگانے میں مدد ملے۔

مشاہدہ کردہ مخالفانہ طرز عمل کا ایک "مقصد سے بنایا ہوا ماڈل"، فائٹ (5G ہیرارکی آف تھریٹس) 5G سسٹمز کے لیے مخالفانہ حکمت عملیوں اور تکنیکوں کا علمی مرکز ہے۔ MITER کے مطابق یہ فریم ورک تنظیموں کو "رازداری، سالمیت، اور 5G نیٹ ورکس کی دستیابی کے ساتھ ساتھ ان کا استعمال کرنے والے آلات اور ایپلیکیشنز کا قابل اعتماد طریقے سے جائزہ لینے" کا اختیار دیتا ہے۔.

فائٹ MITER ATT&CK سے ملتا جلتا ہے، جو کہ وسیع تر ماحولیاتی نظام کے خلاف حملوں میں نظر آنے والے مخالف رویوں کا علمی مرکز ہے۔ حقیقت میں، FiGHT ATT&CK سے ماخوذ ہے، جس سے فائٹ کی حکمت عملیوں اور تکنیکوں کو ATT&CK میں بیان کردہ تکنیکوں کی تکمیل کرتی ہے۔ ۔ فائٹ میٹرکس کالم کے طور پر حملوں میں استعمال ہونے والے حربوں کی فہرست، اور درج کردہ آئٹمز میں سے کچھ دراصل ATT&CK تکنیکیں یا 5G کے لیے متعلقہ ذیلی تکنیکیں ہیں۔

حکمت عملی اور تکنیکوں کو تین اقسام میں تقسیم کیا گیا ہے: نظریاتی، تصور کا ثبوت، اور مشاہدہ۔ اس وقت، زیادہ تر تکنیکوں کو یا تو نظریاتی یا ثبوت کے تصور کے طور پر درجہ بندی کیا گیا ہے کیونکہ معلومات تعلیمی تحقیق اور عوامی طور پر دستیاب دیگر دستاویزات پر مبنی ہیں۔ FiGHT میں بیان کردہ تکنیکوں میں سے صرف ایک اقلیت حقیقی دنیا کے مشاہدات پر مبنی ہے، جو اس حقیقت کی عکاسی کرتی ہے کہ 5G حملوں کی تعداد اب بھی نسبتاً کم ہے۔

اگرچہ 5G میں پہلے سے موجود حفاظتی خصوصیات ہیں، پھر بھی کچھ خطرات اور کمزوریوں سے آگاہ ہونا باقی ہے۔ "ہم نے صنعت کو 5G کے خطرات کے بارے میں ایک منظم تفہیم کی ضرورت کی نشاندہی کی ہے کیونکہ اگرچہ 5G آج تک کے سب سے محفوظ سیلولر معیار کی نمائندگی کرتا ہے، اس کو لاگو کیا جا سکتا ہے اور ان طریقوں سے تعینات کیا جا سکتا ہے جن میں اب بھی خطرات اور خطرات موجود ہیں۔" ڈاکٹر چارلس کلینسی، سینئر نائب صدر اور MITER لیبز کے جنرل مینیجر نے ایک بیان میں کہا بیان.

اس سال کی RSA کانفرنس کے دوران، Deloitte & Touche کے محققین نے حملے کے ممکنہ راستے کو بیان کیا۔ نیٹ ورک سلائس کو نشانہ بنانا، 5G کے فن تعمیر کا ایک بنیادی حصہ۔ انٹرپرائزز رول آؤٹ 5G LANs اس بات پر بھی غور کرنے کی ضرورت ہے کہ نئی صلاحیتیں جو ان ماحول کے ساتھ آتی ہیں، جیسے کراس نیٹ ورک رومنگ اور کلاؤڈ ایج سروسز، بھی اس حملے کی سطح میں اضافہ.

فائٹ کا استعمال خطرے کی تشخیص کرنے، مخالفانہ ایمولیشن کو فعال کرنے، اور سیکورٹی کوریج میں خلا کی نشاندہی کرنے کے لیے کیا جا سکتا ہے۔ سیکیورٹی ٹیمیں یہ تعین کرنے کے لیے بھی فائٹ کا استعمال کر سکتی ہیں کہ تنظیم کو کن شعبوں میں سرمایہ کاری کرنی چاہیے۔

"FiGHT اسٹیک ہولڈرز کو اس بات کا جائزہ لینے میں مدد کرتا ہے کہ وہ محفوظ اور لچکدار 5G سسٹم کی تعمیر، ترتیب، اور تعیناتی کے دوران سب سے زیادہ اثر حاصل کرنے کے لیے سائبر سرمایہ کاری کہاں کی جانی چاہیے،" کلینسی نے کہا۔

ٹائم اسٹیمپ:

سے زیادہ گہرا پڑھنا