FiGHT của MITER tập trung vào trí tuệ dữ liệu PlatoBlockchain của Mạng 5G. Tìm kiếm dọc. Ái.

FiGHT của MITRE tập trung vào mạng 5G

Quá trình hiện đại hóa công nghệ không dây đang được tiến hành tốt với việc triển khai 5G – và các cuộc tấn công cũng vậy. Đáp lại, MITER, cùng với Bộ Quốc phòng, đã công bố mô hình mối đe dọa bất lợi cho hệ thống 5G để giúp các tổ chức đánh giá các mối đe dọa đối với mạng của họ.

“Một mô hình được xây dựng có mục đích về các hành vi của đối thủ được quan sát”, FiGHT (Hệ thống phân cấp các mối đe dọa 5G) là cơ sở kiến ​​thức về các chiến thuật và kỹ thuật của đối thủ dành cho hệ thống 5G. Theo MITER, khuôn khổ này trao quyền cho các tổ chức “đánh giá một cách đáng tin cậy tính bảo mật, tính toàn vẹn và tính khả dụng của mạng 5G cũng như các thiết bị và ứng dụng sử dụng chúng”..

FiGHT tương tự như MITER ATT&CK, một cơ sở kiến ​​thức về các hành vi đối nghịch được thấy trong các cuộc tấn công chống lại hệ sinh thái rộng lớn hơn. Trong thực tế, FiGHT có nguồn gốc từ ATT&CK, làm cho chiến thuật và kỹ thuật của FiGHT bổ sung cho những chiến thuật và kỹ thuật được mô tả trong ATT&CK. Sản phẩm Ma trận chiến đấu liệt kê các chiến thuật được sử dụng trong các cuộc tấn công dưới dạng cột và một số mục được liệt kê thực chất là kỹ thuật ATT&CK hoặc kỹ thuật phụ liên quan đến 5G.

Chiến thuật và kỹ thuật được nhóm thành ba loại: lý thuyết, bằng chứng khái niệm và quan sát được. Hiện tại, hầu hết các kỹ thuật được phân loại là lý thuyết hoặc bằng chứng khái niệm vì thông tin dựa trên nghiên cứu học thuật và các tài liệu công khai khác. Chỉ một số ít các kỹ thuật được mô tả trong FiGHT dựa trên các quan sát trong thế giới thực, phản ánh thực tế là số lượng các cuộc tấn công 5G vẫn còn tương đối thấp.

Mặc dù 5G có các tính năng bảo mật tích hợp nhưng vẫn có một số rủi ro và lỗ hổng cần lưu ý. “Chúng tôi đã xác định nhu cầu của ngành về sự hiểu biết có cấu trúc về các mối đe dọa 5G vì mặc dù 5G đại diện cho tiêu chuẩn di động an toàn nhất cho đến nay, nhưng nó có thể được triển khai và triển khai theo những cách vẫn tiềm ẩn rủi ro và lỗ hổng.” Tiến sĩ Charles Clancy, phó chủ tịch cấp cao kiêm tổng giám đốc của MITER Labs, cho biết trong một tuyên bố.

Trong Hội nghị RSA năm nay, các nhà nghiên cứu từ Deloitte & Touche đã mô tả một con đường tấn công tiềm tàng nhắm mục tiêu lát mạng, một phần cơ bản của kiến ​​trúc 5G. Doanh nghiệp triển khai Mạng LAN 5G cũng cần xem xét rằng các khả năng mới đi kèm với các môi trường này, chẳng hạn như dịch vụ chuyển vùng qua mạng và biên đám mây, cũng tăng bề mặt tấn công đó.

FiGHT có thể được sử dụng để tiến hành đánh giá mối đe dọa, cho phép mô phỏng đối thủ và xác định các lỗ hổng trong phạm vi bảo mật. Các nhóm bảo mật cũng có thể sử dụng FiGHT để xác định xem tổ chức nên đầu tư vào lĩnh vực nào.

“FiGHT giúp các bên liên quan đánh giá nơi cần đầu tư vào mạng để đạt được tác động cao nhất khi họ xây dựng, định cấu hình và triển khai các hệ thống 5G an toàn và linh hoạt," Clancy nói.

Dấu thời gian:

Thêm từ Đọc tối