文章轉載來源《千家網(wǎng)》
5G無線技術和物聯(lián)網(wǎng)設備是現(xiàn)代消費者和企業(yè)的常見產品,幫助人們和組織快速有效地進行通信,以及收集、傳輸和處理數(shù)據(jù),以獲得更好的結果。
然而,與所有技術一樣,隨著它們的普及和使用以及相應的消費者或企業(yè)需求的增長,5G和物聯(lián)網(wǎng)攻擊面也在增長。因此,在這些創(chuàng)新中總是存在新的或隱約可見的風險,惡意黑客可以利用這些風險,同時公司應該知道明確的策略來應對這些威脅。
5G /物聯(lián)網(wǎng)帶來的當前挑戰(zhàn)和風險
5G和其前身網(wǎng)絡之間的一個關鍵區(qū)別是,5G在用戶端和統(tǒng)一數(shù)據(jù)管理環(huán)境之間需要一個不可信的核心網(wǎng)絡,而前身網(wǎng)絡具有分層的信任模型。
通常情況下,為了滿足5G日益增長的數(shù)據(jù)和流量需求,這里可能會為了速度和效率而忽視安全,但這確實可能是對安全價值的昂貴低估,即使只使用專用5G網(wǎng)絡。新技術在推出之前或推出期間往往沒有得到充分的分析和理解,這導致了安全漏洞。
趨勢科技一份關于5G安全挑戰(zhàn)的報告指出,“48%的運營商承認,沒有足夠的知識或工具來應對安全漏洞是他們的頭號挑戰(zhàn)。39%的人認為,有限的安全專家進一步減少了內部知識?!?/span>
缺乏適當?shù)闹R會導致毀滅性的后果。全球冠狀病毒大流行證明了供應鏈在保持消費者和企業(yè)儲備必需品和供應方面的價值和重要性。
網(wǎng)絡安全和基礎設施安全機構2021年發(fā)布的一份關于5G基礎設施潛在威脅載體的報告將供應鏈風險列為5G領域特別危險的威脅。
報告稱:“那些從供應鏈受損的公司購買5G設備的國家可能很容易受到數(shù)據(jù)的攔截、操縱、中斷或破壞?!薄斑@將在向國際合作伙伴發(fā)送數(shù)據(jù)時構成挑戰(zhàn),因為一個國家的安全網(wǎng)絡可能容易受到另一個國家不可信的電信網(wǎng)絡的威脅?!?/span>
就物聯(lián)網(wǎng)設備而言,使用未加密的數(shù)據(jù)存儲可能會帶來巨大的風險,特別是當涉及便攜、容易丟失或容易被盜的對象時。惡意軟件對不安全的數(shù)據(jù)構成重大威脅。
這些設備通常缺乏強大的密碼和網(wǎng)絡訪問控制,容易依賴公共Wi-Fi數(shù)據(jù)傳輸。僵尸網(wǎng)絡是另一個令人不安的因素,它可以針對物聯(lián)網(wǎng)設備進行惡意攻擊。
Intersog 2021年一份關于物聯(lián)網(wǎng)安全統(tǒng)計的報告提到了一些與5G安全類似的擔憂:“在全球范圍內,32%已經采用物聯(lián)網(wǎng)的公司認為,與缺乏熟練人員相關的數(shù)據(jù)安全問題是其物聯(lián)網(wǎng)生態(tài)系統(tǒng)最關鍵的擔憂。其中33%的公司將對設備的攻擊視為主要擔憂?!?/span>
到2025年,安全行業(yè)的市場規(guī)模將達到310億美元,全球聯(lián)網(wǎng)設備將達到400億臺。
該報告還指出,58%的物聯(lián)網(wǎng)攻擊是為了挖掘加密貨幣,這表明惡意行為者可以利用物聯(lián)網(wǎng)安全漏洞的各種方式。
云管理無線邊緣網(wǎng)絡設備提供商Cradlepoint的安全工程副總裁阿努巴夫·阿羅拉(Anubhav Arora)主張全面理解5G技術,并建立安全基礎設施來支持所有傳輸層。這是因為交通路徑和路由的復雜性增加可能導致無法檢測正?;顒印?/span>
阿羅拉說:“人們的誤解是,5G只是一種數(shù)據(jù)傳輸技術?!按蠖鄶?shù)網(wǎng)絡安全團隊都專注于應用程序和操作系統(tǒng)中的漏洞,因為它們的重要性和數(shù)量。從表面上看,5G網(wǎng)絡是一種傳輸技術——它將數(shù)據(jù)從一個地方移動到另一個地方——因此經常被優(yōu)先考慮進行安全審查。然而,這種觀點沒有考慮到5G與其他傳輸協(xié)議之間的顯著差異,包括5G如何創(chuàng)造或降低風險?!?/span>
阿羅拉指出,威脅行為者可以利用5G漏洞,使用5G網(wǎng)絡連接進行橫向移動,或作為進入受害組織的初始訪問代理。無法區(qū)分正常和可疑的5G傳輸行為將使威脅行為者在網(wǎng)絡中更自由地移動,被發(fā)現(xiàn)的可能性更小。
針對業(yè)務終端用戶、IT部門和消費者的建議
阿羅拉建議建立零信任的網(wǎng)絡接入環(huán)境來保護和保護5G。
阿羅拉說:“例如內置的下一代防火墻、健壯的網(wǎng)絡切片管理、入侵檢測和響應以及用戶訪問感知?!薄巴瑯又匾氖且靼?,新的漏洞不僅會通過5G引入,還會通過環(huán)境中的其他技術與5G的交互方式引入?!?/span>
在我看來,對稱加密是確保5G安全的另一個關鍵因素。這比公鑰基礎設施更強大,可以顯著減少攻擊載體,而且它快速、高效和容易實現(xiàn)。這種類型的加密依賴于單個密鑰,以促進技術的使用,但為了獲得最佳結果,定期旋轉密鑰非常重要。
5G邊緣安全可以成為戰(zhàn)斗中的另一個可行工具,特別是多址邊緣計算,它可以保護移動設備的活動。
5G托管安全服務是幫助減輕負擔的另一個選擇。有時,將責任委派給專家可能是一項有價值的投資,可以釋放公司的資源用于其他工作。這類供應商包括Palo Alto Networks、A10 Networks、AT&T、愛立信和諾基亞。
CISA的5G安全綜合指南包括一系列戰(zhàn)略舉措,可以在這里找到。對于負責使用、維護和/或保護5G網(wǎng)絡的IT專業(yè)人士,建議閱讀該指南。
對于物聯(lián)網(wǎng)設備,阿羅拉建議使用網(wǎng)絡分段和切片,以使設備與潛在威脅隔離。他還強調了差異化實施計劃的重要性,旨在保護物聯(lián)網(wǎng)設備及其各自網(wǎng)絡的IPS/IDS系統(tǒng),以及徹底和定期的風險審查。
我還將敦促企業(yè)定期為物聯(lián)網(wǎng)設備打補丁和更新,使用強大的密碼措施,避免對公司系統(tǒng)進行身份驗證或通過公共網(wǎng)絡傳輸數(shù)據(jù)。在可能的情況下,實施設備跟蹤和監(jiān)控,并始終利用員工簽到和退房流程發(fā)放物聯(lián)網(wǎng)設備和歸還設備。一定要確認被解雇的員工手中也沒有這些設備。
任何給定的信息集只會與它最后發(fā)布、更新或檢查的時間一樣有價值。威脅載體在不斷演變,新的風險變體是不可避免的,所以一定要訂閱供應商警報和通訊,并跟上最新的發(fā)展和條款。正確理解新技術是如何工作的,確定風險和痛點,確定如何使用官方安全標準和政策,以及持續(xù)的教育和意識培訓對IT專業(yè)人員、最終用戶和整體消費者都是必不可少的。