如何應對當前的5G和物聯網威脅
如何應對當前的5G和物聯網威脅 2022-11-02 09:02:22 如何應對當前的5G和物聯網威脅 0

文章轉載來源《千家網》

5G無線技術和物聯網設備是現代消費者和企業(yè)的常見產品,幫助人們和組織快速有效地進行通信,以及收集、傳輸和處理數據,以獲得更好的結果。

然而,與所有技術一樣,隨著它們的普及和使用以及相應的消費者或企業(yè)需求的增長,5G和物聯網攻擊面也在增長。因此,在這些創(chuàng)新中總是存在新的或隱約可見的風險,惡意黑客可以利用這些風險,同時公司應該知道明確的策略來應對這些威脅。



5G /物聯網帶來的當前挑戰(zhàn)和風險

5G和其前身網絡之間的一個關鍵區(qū)別是,5G在用戶端和統一數據管理環(huán)境之間需要一個不可信的核心網絡,而前身網絡具有分層的信任模型。

通常情況下,為了滿足5G日益增長的數據和流量需求,這里可能會為了速度和效率而忽視安全,但這確實可能是對安全價值的昂貴低估,即使只使用專用5G網絡。新技術在推出之前或推出期間往往沒有得到充分的分析和理解,這導致了安全漏洞。

趨勢科技一份關于5G安全挑戰(zhàn)的報告指出,“48%的運營商承認,沒有足夠的知識或工具來應對安全漏洞是他們的頭號挑戰(zhàn)。39%的人認為,有限的安全專家進一步減少了內部知識。”

缺乏適當的知識會導致毀滅性的后果。全球冠狀病毒大流行證明了供應鏈在保持消費者和企業(yè)儲備必需品和供應方面的價值和重要性。

網絡安全和基礎設施安全機構2021年發(fā)布的一份關于5G基礎設施潛在威脅載體的報告將供應鏈風險列為5G領域特別危險的威脅。

報告稱:“那些從供應鏈受損的公司購買5G設備的國家可能很容易受到數據的攔截、操縱、中斷或破壞?!薄斑@將在向國際合作伙伴發(fā)送數據時構成挑戰(zhàn),因為一個國家的安全網絡可能容易受到另一個國家不可信的電信網絡的威脅?!?/span>

就物聯網設備而言,使用未加密的數據存儲可能會帶來巨大的風險,特別是當涉及便攜、容易丟失或容易被盜的對象時。惡意軟件對不安全的數據構成重大威脅。

這些設備通常缺乏強大的密碼和網絡訪問控制,容易依賴公共Wi-Fi數據傳輸。僵尸網絡是另一個令人不安的因素,它可以針對物聯網設備進行惡意攻擊。

Intersog 2021年一份關于物聯網安全統計的報告提到了一些與5G安全類似的擔憂:“在全球范圍內,32%已經采用物聯網的公司認為,與缺乏熟練人員相關的數據安全問題是其物聯網生態(tài)系統最關鍵的擔憂。其中33%的公司將對設備的攻擊視為主要擔憂?!?/span>

到2025年,安全行業(yè)的市場規(guī)模將達到310億美元,全球聯網設備將達到400億臺。

該報告還指出,58%的物聯網攻擊是為了挖掘加密貨幣,這表明惡意行為者可以利用物聯網安全漏洞的各種方式。

云管理無線邊緣網絡設備提供商Cradlepoint的安全工程副總裁阿努巴夫·阿羅拉(Anubhav Arora)主張全面理解5G技術,并建立安全基礎設施來支持所有傳輸層。這是因為交通路徑和路由的復雜性增加可能導致無法檢測正?;顒印?/span>

阿羅拉說:“人們的誤解是,5G只是一種數據傳輸技術?!按蠖鄶稻W絡安全團隊都專注于應用程序和操作系統中的漏洞,因為它們的重要性和數量。從表面上看,5G網絡是一種傳輸技術——它將數據從一個地方移動到另一個地方——因此經常被優(yōu)先考慮進行安全審查。然而,這種觀點沒有考慮到5G與其他傳輸協議之間的顯著差異,包括5G如何創(chuàng)造或降低風險?!?/span>

阿羅拉指出,威脅行為者可以利用5G漏洞,使用5G網絡連接進行橫向移動,或作為進入受害組織的初始訪問代理。無法區(qū)分正常和可疑的5G傳輸行為將使威脅行為者在網絡中更自由地移動,被發(fā)現的可能性更小。

針對業(yè)務終端用戶、IT部門和消費者的建議

阿羅拉建議建立零信任的網絡接入環(huán)境來保護和保護5G。

阿羅拉說:“例如內置的下一代防火墻、健壯的網絡切片管理、入侵檢測和響應以及用戶訪問感知?!薄巴瑯又匾氖且靼?,新的漏洞不僅會通過5G引入,還會通過環(huán)境中的其他技術與5G的交互方式引入?!?/span>

在我看來,對稱加密是確保5G安全的另一個關鍵因素。這比公鑰基礎設施更強大,可以顯著減少攻擊載體,而且它快速、高效和容易實現。這種類型的加密依賴于單個密鑰,以促進技術的使用,但為了獲得最佳結果,定期旋轉密鑰非常重要。

5G邊緣安全可以成為戰(zhàn)斗中的另一個可行工具,特別是多址邊緣計算,它可以保護移動設備的活動。

5G托管安全服務是幫助減輕負擔的另一個選擇。有時,將責任委派給專家可能是一項有價值的投資,可以釋放公司的資源用于其他工作。這類供應商包括Palo Alto Networks、A10 Networks、AT&T、愛立信和諾基亞。

CISA的5G安全綜合指南包括一系列戰(zhàn)略舉措,可以在這里找到。對于負責使用、維護和/或保護5G網絡的IT專業(yè)人士,建議閱讀該指南。

對于物聯網設備,阿羅拉建議使用網絡分段和切片,以使設備與潛在威脅隔離。他還強調了差異化實施計劃的重要性,旨在保護物聯網設備及其各自網絡的IPS/IDS系統,以及徹底和定期的風險審查。

我還將敦促企業(yè)定期為物聯網設備打補丁和更新,使用強大的密碼措施,避免對公司系統進行身份驗證或通過公共網絡傳輸數據。在可能的情況下,實施設備跟蹤和監(jiān)控,并始終利用員工簽到和退房流程發(fā)放物聯網設備和歸還設備。一定要確認被解雇的員工手中也沒有這些設備。

任何給定的信息集只會與它最后發(fā)布、更新或檢查的時間一樣有價值。威脅載體在不斷演變,新的風險變體是不可避免的,所以一定要訂閱供應商警報和通訊,并跟上最新的發(fā)展和條款。正確理解新技術是如何工作的,確定風險和痛點,確定如何使用官方安全標準和政策,以及持續(xù)的教育和意識培訓對IT專業(yè)人員、最終用戶和整體消費者都是必不可少的。


產品推薦
熱門標簽
解決方案
客服
客服
電話
電話
4000-780-190
樣機申請
樣機申請
0
頂部
頂部