Que savoir sur les menaces de sécurité de la 5G dans l’entreprise

De nombreuses organisations s’appuient de plus en plus sur les technologies 5G pour les communications mobiles, ce qui fait des faiblesses de sécurité 5G d’intérêt pour les attaquants. La bonne nouvelle est que les normes 5G ont considérablement amélioré la cybersécurité pour les communications mobiles dans l’ensemble. Malgré cela, les acteurs de la menace ciblent inévitablement encore les appareils, les réseaux et les services 5G.

Alors que les opérateurs de réseaux mobiles sont chargés de contrer bon nombre de ces menaces grâce à leurs propres contrôles de sécurité, les organisations qui utilisent des services 5G devraient toujours considérer comment les mauvais acteurs pourraient utiliser la technologie contre eux. Ce qui suit est mes principales idées sur les menaces de sécurité 5G pour les CISO en entreprise, sur la base d’une série de livres blancs de cybersécurité 5G que j’ai co-écrits pour le National Cybersecurity Center of Excellence de NIST.

Top 5G des menaces de sécurité

Les principales menaces de cybersécurité 5G ont tendance à tomber dans les trois catégories suivantes: menaces contre les services et les infrastructures 5G, attaques contre les appareils 5G et indisponibilité des réseaux 5G.

1. Menaces contre les services 5G et les infrastructures

Les opérateurs de réseaux mobiles suivent les normes 5G dans leurs implémentations, mais ces normes ne nécessitent pas que les opérateurs mettent en œuvre ou appliquent toutes les fonctionnalités de cybersécurité définies. Les attaquants peuvent profiter des lacunes qui en résultent vers les appareils cibler à l’aide de services 5G.

Par exemple, les attaquants peuvent utiliser la 5G pour espionner les emplacements géographiques des utilisateurs. Chaque utilisateur 5G, ou «abonné», se voit attribuer un identifiant permanent d’abonnement unique (SUPI). Certaines implémentations 5G transmettent un SUPIS non protégé, ce qui peut permettre à l’écoute d’écoute de suivre l’endroit physique de ces abonnés.

2. Attaques contre les appareils 5G

En règle générale, les appareils 5G sont toujours connectés aux réseaux mobiles – souvent tout en étant connecté à d’autres types de réseaux, tels que le Wi-Fi et le Bluetooth. Cela augmente considérablement les surfaces d’attaque de ces appareils, fournissant plus de moyens aux attaquants d’accès et de les compromettre.

De plus, les appareils 5G ne sont souvent pas protégés par les contrôles de sécurité des entreprises dans la même mesure que les autres points de terminaison, rendant les menaces plus difficiles à détecter et à arrêter.

3. INDESTABILITÉ DE LES RÉTACLES 5G

Une grande partie de la cybersécurité des appareils 5G et de leurs communications repose sur des protections intégrées aux normes 5G. Dans le cas où un réseau 5G n’est pas disponible, un périphérique 5G déménagera automatiquement pour utiliser un réseau 4G – dans le processus, perdant des garanties 5G.

Les attaquants peuvent profiter de cette vulnérabilité en effectuant des attaques de rétrogradation qui forcent ou trompent les appareils 5G pour utiliser des réseaux 4G, entraînant une perte de protection prévisible.

Comment se défendre contre ces menaces

Dans toute architecture de cybersécurité, il est préférable de s’appuyer sur des couches de défense, de sorte qu’une faiblesse en une couche peut être compensée par d’autres couches. Considérez, par exemple, les suggestions suivantes.

Engagez les opérateurs de réseaux mobiles concernant leurs pratiques de sécurité 5G

  • Demandez à l’opérateur de réseau mobile de votre organisation quelle 5G de cybersécurité propose ses services et les infrastructures prennent en charge ou mandat.
  • Spécifiez dans les accords les fonctionnalités de votre organisation. Apprenez quels aspects de ces fonctionnalités, le cas échéant, sont la responsabilité de votre organisation d’activer ou de maintenir, et assurez-vous de traiter les écarts.
  • Une tactique à considérer: Dites à votre opérateur de réseau d’activer les capacités d’identifiant dissimulé (SUCI) sur son réseau et sur les sims de vos appareils 5G. Ensuite, utilisez SUCI à la place du SUPI pour éviter le suivi de l’emplacement des abonnés.

Utilisez des technologies de sécurité mobile d’entreprise pour protéger les appareils 5G

Une grande variété d’outils et de services de sécurité mobiles peuvent sécuriser, gérer et surveiller les appareils 5G d’entreprise. En déploiement et en utilisant ces technologies stratégiquement, les équipes de cybersécurité peuvent réduire plus rapidement le risque de compromis et de détecter les menaces.

Mettre en œuvre une stratégie pour gérer l’indisponibilité du réseau 5G

En ce qui concerne la gestion de l’indisponibilité du réseau 5G et des risques associés, la stratégie appropriée pour toute organisation ou groupe d’appareils au sein d’une organisation dépend de nombreux facteurs commerciaux et de risque. Les options de politique de base incluent les éléments suivants:

  1. Les appareils 5G d’entreprise ne doivent utiliser que les réseaux 5G en raison des fonctionnalités de cybersécurité supplémentaires que fournissent les réseaux.
  2. Les périphériques d’entreprise 5G peuvent utiliser les réseaux non 5G si les appareils ont des contrôles de cybersécurité supplémentaires pour compenser la perte de fonctionnalités du réseau 5G.
  3. Les appareils 5G d’entreprise n’ont pas besoin des fonctionnalités de cybersécurité des réseaux 5G pour obtenir une protection suffisante, il est donc normal qu’ils utilisent des réseaux non 5G si nécessaire.

Karen Scarfone est un expert général de la cybersécurité qui aide les organisations à communiquer leurs informations techniques grâce à un contenu écrit. Elle a co-écrit le Cybersecurity Framework (CSF) 2.0 et était autrefois un informaticien principal pour NIST.

Partager cet Article
Quitter la version mobile