5G改变安全威胁模型的4种方式

2020-03-26 09:28JaikumarVijayan
计算机世界 2020年10期
关键词:端点部署功能

Jaikumar Vijayan

随着5G即将在全球范围内逐步被广泛使用,企业需要认真考虑部署该技术的安全隐患。

5G网络预计在未来几年将在实现新的数字化转型计划以及支持(超出当前4G网络技术能力的)新业务用例中发挥核心作用。推动这种变化的主要因素是5G高达1Gbps的速度、低至1毫秒的延迟,以及每单位支持的设备连接数量(是4G的100倍)。

Gartner的副总裁Katell Thielemann表示,5G的第一个影响将是增强型移动宽带服务,其速度比当前技术快10倍。她说,从更长远的角度来看,5G有望为自动驾驶汽车等应用程序提供超可靠的低延迟通信,并通过数十亿个相连的传感器等设备支持大规模的机器对机器网络。

其中的许多功能目前还远未完全实现。尽管进行了大量的宣传,但是目前的情况是通信服务提供商还在构建其5G网络的过程当中,并且与该技术相关的一些标准还在不断发展中。分析人士指出,即便如此,企业还是应立即对相关的安全性进行规划。

Thielemann说:“站在部署的角度,5G是推动部署进程的加速器,但是从安全角度出发,它们是一种警示。不幸的是,企业对产品上市的速度和成本的考虑要远远超过了对安全性的考虑。”

以下是企业在部署5G技术时应牢记的关键的安全注意事项。

端点设备安全

5G网络可提供的高速度和高带宽使得企业能够将性能更强大的传感器等设备连接到互联网。5G网络允许企业针对不同的用例在全球任何地方部署性能强大的互联网连接设备,例如监视工业控制系统、跟踪集装箱和气候,启用新的智能手机和平板电脑应用程序。

与今天相比,未来保护这些设备(无论是在物理层还是在虚拟层)将变得更加重要。市场研究机构451 Research的分析师Scott Crawford说,未来渗透到这些连接设备中的不良行为者对物联网网络造成的破坏可能会比今天更加严重。

Crawford说:“借助5G网络,用户可以在端点上部署更多的计算功能。”这意味着企业在与其他设备或敏感数据进行交互之前,需要更加关注诸如识别和验证端点以及确保连接的设备符合安全策略。

由于端点危害的后果将变得更加严重,因此企业需要重视启用端点可见性并监视5G网络上已连接“事物”的可疑行为。Crawford说:“用户要问一下,这些端点和网络都有什么样的功能?这些功能会给企业带来什么样的风险,以及如何减轻这种风险?”

更大的攻击面

随着5G网络上功能和连接设备数量的增加,攻击者将有更多的目标作为攻击对象,企业则需要更大的保护范围。Crawford说:“我们正在将大量的东西连接到广泛的公共网络上。因此,有兴趣探查这些网络上的安全漏洞的人将迎来更多的机会。企业则需要找到一些方式以让安全措施更靠近端点。”

另一个问题是,随着许多被集中起来的网络功能逐步集成到5G网络中,基站以及5G网络的管理和编排(MANO)功能对不法分子越来越具有吸引力。

PAS Global的首席信息安全官Jason Haward-Grau表示:“通信公司通过近边缘计算有望为基站引入人工智能、数据处理和算力。”这种做法会带来一些重大问题,即谁来管理这些基站,以及企业是否将能够完全信任它们,以防止不当访问和物理损害。

2019年10月,欧盟委员会和欧洲网络局针对5G安全风险进行的协调报告显示,5G网络以软件为中心的性质将增加其面临的风险,这些风险与软件开发、更新流程、配置错误以及其他漏洞密切相关。

对技术专家的需求大增

在面对5G网络的某些较新特征时,即便是能够熟练使用无线网络和标准有线网络的IT运营团队可能还是会面临许多挑战(至少是最初阶段是这样)。Haward-Grau说:“主要的风险在于,在不了解潜在影响的情况下就部署5G。因为用户不仅仅要用到5G,还可能需要使用外部提供商,仓促部署只会让自己处于攻击面上。”

Haward-Grau说,企业应该思考如何确保在环境中正确控制和管理新技术的使用。“这项技术是否足够成熟,企业自己或者供应商中是否有足够的相应的技术专家?”

欧盟的报告指出了与未来几年缺乏5G专家有关的多个潜在问题,其中包括设计不良和配置错误的网络,糟糕的访问控制机制以及移动网络运营商的安全措施和流程中的弱点。报告指出,由于缺乏熟悉5G网络新特征的专家,人为错误有可能增加。

报告称,“快速发展的威胁形势和技术以及5G网络的复杂性将导致需要更多的熟悉云架构等领域的IT安全专业人员。”

Thielemann表示,5G代表了一種转变,即从集中式的中心辐射型设计向可变的分布式软件定义数字路由基础设施的转变。“攻击者如果获得了管理网络软件的控制权,那么他们就可以控制网络。”

供应链风险管理需要被重点关注,因为移动网络运营商需要依赖第三方组件供应商。欧盟网络安全委员会警告说,威胁行为者,尤其是背后有国家支持的行为者,可能会利用供应链的弱点对电信网络进行攻击。由于5G网络主要基于软件,因此攻击者可以尝试在服务提供商用于提供5G功能的产品中暗中设置难以找到的后门。

工业和运营技术(OT)网络中的新注意事项

5G将减少对传统IT基础设施的需求,并使企业能够在整个运营技术(OT)领域更为高效地部署工业物联网设备。该技术将使得整个OT环境中的连接和数据收集变得更加轻松,从而让大数据计划的执行指令能够得以实现。不过Haward-Grau认为,事情有两面性,虽然新的技术会带来有许多好处,但是同时也带来新的不确定性和挑战。

最大的担忧之一是5G网络技术有望实现物理设备的实时访问和现代网络直接连接。他说:“传统方式在ICS环境中设置了许多堵‘墙,并将防火墙和网络隔离作为保护关键流程的关键机制。因为这些关键流程在设计时的重点是稳定和高效,而不是安全性。”永远在线的5G网络可能会允许访问网络中所有站点中的任何地方,包括以前可能尚未数字化的部分。几十年来一直是工业运营和安全核心的独立保护层将面临新的压力。

Haward-Grau说,在应对这些风险时,企业需要通过监管链加倍关注数据完整性。“如果数据不再从传感器的端点流入企业网络,那么这些数据将如何流向企业呢?”

本文作者Jaikumar Vijayan为专注于技术的自由撰稿人,专门研究计算机安全和隐私等问题。

原文网址

https://www.csoonline.com/article/3528914/4-ways-5g-will-change-your-enterprise-threat-model.html

猜你喜欢
端点部署功能
也谈诗的“功能”
非特征端点条件下PM函数的迭代根
一种基于Kubernetes的Web应用部署与配置系统
晋城:安排部署 统防统治
部署
不等式求解过程中端点的确定
关于非首都功能疏解的几点思考
参数型Marcinkiewicz积分算子及其交换子的加权端点估计
部署“萨德”意欲何为?
基丁能虽匹配延拓法LMD端点效应处理