Les partenaires de distribution doivent jouer un rôle clé pour garantir la sécurité 5G de leurs clients.
Jimmy Jones, expert en cybersécurité télécoms chez Technologies positives, a déclaré que les partenaires devront augmenter leurs lignes de communication avec les opérateurs mobiles, les analystes et les clients, car la 5G présente de nouvelles menaces et de nouvelles surfaces d’attaque.
«Ils vont devoir commencer à parler le plus possible aux opérateurs mobiles, car les opérateurs mobiles peuvent sécuriser les choses et feront tout pour sécuriser les choses. Ils ont juste besoin de savoir ce qu’ils sécurisent », a déclaré Jones à Channel Partners.
Le rapport a examiné les réseaux 5G autonomes, qui aujourd’hui ne représentent pas la norme. À l’heure actuelle, la plupart des opérateurs mobiles adoptent une approche non autonome de la 5G, qui implique un cœur de réseau 4G et un bord 5G.
Cependant, Gartner prédit que l’investissement dans la 5G dépassera celui de la 4G en 2022. Et Jones a déclaré que le développement de réseaux 5G autonomes pourrait s’accélérer à mesure que l’Internet des objets mûrit. La situation évoluera au point où le cœur est la 5G et certaines parties du bord sont la 4G. Jones a dit que cela pourrait être un processus de cinq ans.
La préoccupation
Positive Technologies a noté que bien que les opérateurs mobiles évoluent progressivement vers la 5G autonome, ils rencontreront un ensemble radicalement différent de problèmes de sécurité 5G à la fin de cette voie. Ainsi, les opérateurs et partenaires doivent s’attaquer à ces problèmes avant qu’il ne soit trop tard.
«Il existe un risque que les attaquants profitent des réseaux 5G autonomes pendant leur mise en place et que les opérateurs se familiarisent avec les vulnérabilités potentielles», a déclaré Dmitry Kurbatov, directeur de la technologie de Positive Technologies. «Par conséquent, les considérations de sécurité doivent être prises en compte par les opérateurs depuis l’offset. Les attaques d’abonnés peuvent être préjudiciables à la fois sur le plan financier et sur la réputation, en particulier lorsque les fournisseurs sont en concurrence féroce pour lancer leurs réseaux 5G. Avec une surface d’attaque aussi diversifiée, une architecture robuste de sécurité du cœur de réseau est de loin le moyen le plus sûr de protéger les utilisateurs. »
Un tel exemple est le protocole de contrôle de transfert de paquets (PFCP), un protocole 5G clé que les acteurs menaçants peuvent exploiter pour des attaques par déni de service et autres. Positive Technologies a également découvert des vulnérabilités dans le protocole HTTP / 2, qui aide les fonctions réseau à enregistrer des profils sur les réseaux 5G. Vous pouvez trouver une analyse détaillée dans Positive Technologies ‘ Rapport de 21 pages.
Mais en attendant…
Technologies positives examinées réseaux 5G non autonomes à l’automne et a conclu que la plupart des réseaux 5G s’appuieront sur les réseaux 4G LTE dans les années à venir. Par conséquent, les opérateurs de téléphonie mobile seraient stupides de se concentrer uniquement sur la sécurité 5G.
«… La véritable sécurité 5G doit aller au-delà des fonctionnalités intégrées à l’architecture autonome», a déclaré Pavel Novikov, chef de l’équipe de recherche sur la sécurité des télécommunications de Positive Technologies. «Des économies peuvent être réalisées en construisant un réseau hybride prenant en charge à la fois LTE et 5G, ce qui permettra un réseau de nouvelle génération à l’épreuve du futur à long terme.
Le mois dernier, Palo Alto Networks a mis à jour certains de ses pare-feu avec un protocole qui reflète Sécurité 5G «première de l’industrie».