5G无线技术和物联网设备是现代消费者和企业的常见产品,帮助人们和组织快速有效地进行通信,以及收集、传输和处理数据,以获得更好的结果。
然而,与所有技术一样,随着它们的普及和使用以及相应的消费者或企业需求的增长,5G和物联网攻击面也在增长。因此,在这些创新中总是存在新的或隐约可见的风险,恶意黑客可以利用这些风险,同时公司应该知道明确的策略来应对这些威胁。
5G / 物联网带来的当前挑战和风险
5G和其前身网络之间的一个关键区别是,5G在用户端和统一数据管理环境之间需要一个不可信的核心网络,而前身网络具有分层的信任模型。
通常情况下,为了满足5G日益增长的数据和流量需求,这里可能会为了速度和效率而忽视安全,但这确实可能是对安全价值的昂贵低估,即使只使用专用5G网络。新技术在推出之前或推出期间往往没有得到充分的分析和理解,这导致了安全漏洞。
趋势科技一份关于5G安全挑战的报告指出,“48%的运营商承认,没有足够的知识或工具来应对安全漏洞是他们的头号挑战。39%的人认为,有限的安全专家进一步减少了内部知识。”
缺乏适当的知识会导致毁灭性的后果。全球冠状病毒大流行证明了供应链在保持消费者和企业储备必需品和供应方面的价值和重要性。
网络安全和基础设施安全机构2021年发布的一份关于5G基础设施潜在威胁载体的报告将供应链风险列为5G领域特别危险的威胁。
报告称:“那些从供应链受损的公司购买5G设备的国家可能很容易受到数据的拦截、操纵、中断或破坏。”“这将在向国际合作伙伴发送数据时构成挑战,因为一个国家的安全网络可能容易受到另一个国家不可信的电信网络的威胁。”
就物联网设备而言,使用未加密的数据存储可能会带来巨大的风险,特别是当涉及便携、容易丢失或容易被盗的对象时。恶意软件对不安全的数据构成重大威胁。
这些设备通常缺乏强大的密码和网络访问控制,容易依赖公共Wi-Fi数据传输。僵尸网络是另一个令人不安的因素,它可以针对物联网设备进行恶意攻击。
Intersog 2021年一份关于物联网安全统计的报告提到了一些与5G安全类似的担忧:“在全球范围内,32%已经采用物联网的公司认为,与缺乏熟练人员相关的数据安全问题是其物联网生态系统最关键的担忧。其中33%的公司将对设备的攻击视为主要担忧。”
到2025年,安全行业的市场规模将达到310亿美元,全球联网设备将达到400亿台。
该报告还指出,58%的物联网攻击是为了挖掘加密货币,这表明恶意行为者可以利用物联网安全漏洞的各种方式。
云管理无线边缘网络设备提供商Cradlepoint的安全工程副总裁阿努巴夫·阿罗拉(Anubhav Arora)主张全面理解5G技术,并建立安全基础设施来支持所有传输层。这是因为交通路径和路由的复杂性增加可能导致无法检测正常活动。
阿罗拉说:“人们的误解是,5G只是一种数据传输技术。“大多数网络安全团队都专注于应用程序和操作系统中的漏洞,因为它们的重要性和数量。从表面上看,5G网络是一种传输技术——它将数据从一个地方移动到另一个地方——因此经常被优先考虑进行安全审查。然而,这种观点没有考虑到5G与其他传输协议之间的显著差异,包括5G如何创造或降低风险。”
阿罗拉指出,威胁行为者可以利用5G漏洞,使用5G网络连接进行横向移动,或作为进入受害组织的初始访问代理。无法区分正常和可疑的5G传输行为将使威胁行为者在网络中更自由地移动,被发现的可能性更小。
针对业务终端用户、IT部门和消费者的建议
阿罗拉建议建立零信任的网络接入环境来保护和保护5G。
阿罗拉说:“例如内置的下一代防火墙、健壮的网络切片管理、入侵检测和响应以及用户访问感知。”“同样重要的是要明白,新的漏洞不仅会通过5G引入,还会通过环境中的其他技术与5G的交互方式引入。”
在我看来,对称加密是确保5G安全的另一个关键因素。这比公钥基础设施更强大,可以显著减少攻击载体,而且它快速、高效和容易实现。这种类型的加密依赖于单个密钥,以促进技术的使用,但为了获得最佳结果,定期旋转密钥非常重要。
5G边缘安全可以成为战斗中的另一个可行工具,特别是多址边缘计算,它可以保护移动设备的活动。
5G托管安全服务是帮助减轻负担的另一个选择。有时,将责任委派给专家可能是一项有价值的投资,可以释放公司的资源用于其他工作。这类供应商包括Palo Alto Networks、A10 Networks、AT&T、爱立信和诺基亚。
CISA的5G安全综合指南包括一系列战略举措,可以在这里找到。对于负责使用、维护和/或保护5G网络的IT专业人士,建议阅读该指南。
对于物联网设备,阿罗拉建议使用网络分段和切片,以使设备与潜在威胁隔离。他还强调了差异化实施计划的重要性,旨在保护物联网设备及其各自网络的IPS/IDS系统,以及彻底和定期的风险审查。
我还将敦促企业定期为物联网设备打补丁和更新,使用强大的密码措施,避免对公司系统进行身份验证或通过公共网络传输数据。在可能的情况下,实施设备跟踪和监控,并始终利用员工签到和退房流程发放物联网设备和归还设备。一定要确认被解雇的员工手中也没有这些设备。
任何给定的信息集只会与它最后发布、更新或检查的时间一样有价值。威胁载体在不断演变,新的风险变体是不可避免的,所以一定要订阅供应商警报和通讯,并跟上最新的发展和条款。正确理解新技术是如何工作的,确定风险和痛点,确定如何使用官方安全标准和政策,以及持续的教育和意识培训对IT专业人员、最终用户和整体消费者都是必不可少的。
此文内容来自千家网,如涉及作品内容、版权和其它问题,请于联系工作人员,我们将在第一时间和您对接删除处理!
暂无评论