Article du manager de Gigamon A/NZ, George Tsoukas.

Les nouvelles technologies suscitent toujours de nombreuses inquiétudes quant à leur potentiel négatif, et la 5G n’est pas différente. Bien qu’il existe de nombreux problèmes de sécurité légitimes pour la 5G à aborder et à discuter, il convient d’abord de clarifier la fausse affirmation selon laquelle la 5G cause des problèmes de santé.

Ce n’est pas le cas – la technologie 5G n’est pas nocive pour les humains. Cela étant réglé, nous discuterons de ce qu’est la 5G, des risques de sécurité auxquels elle est confrontée et de la manière dont les experts travaillent pour assurer la sécurité de la 5G.

Qu’est-ce que la 5G ? 5G signifie la cinquième génération de réseau mobile cellulaire. En termes d’architecture et de protocoles, le réseau d’accès radio (RAN) 5G et le cœur 5G sont assez différents de la 4G LTE. Par exemple, le 5G RAN utilise de nouveaux protocoles de radiofréquence (RF), offre un spectre de bandes de fréquences plus large et plus élevé et possède une architecture distribuée ouverte.

Les principales différences de la 5G incluent :

Publicité
  • SDN avec contrôle et séparation du plan utilisateur (CUPS)
  • Désagrégation offrant de nombreuses fonctions de contrôle et d’orchestration plus discrètes
  • Virtualisation et microservices (c’est-à-dire des conteneurs)
  • Plan de contrôle HTTP/2 (pas GTP-C)
  • Plan de contrôle crypté TLS 1.3
  • Calcul de périphérie multi-accès (MEC).

Tout cela représente des changements importants – et bien que dans certains cas, ils cherchent à contribuer à la sécurité, dans d’autres cas, ils ouvrent un potentiel pour plus de vulnérabilités et même un manque de visibilité. De plus, le nouveau noyau 5G est nécessaire pour aider à répondre aux attentes promises par la 5G ; le spectre de la bande haute à lui seul n’est pas suffisant pour y parvenir.

La 5G devrait être environ 100 fois plus rapide que le réseau 4G actuel, en partie parce que les réseaux sont construits sur un spectre à bande haute plutôt que sur une bande moyenne. Cette augmentation de la vitesse apportera des mises à niveau à tout, de la robotique cloud aux soins de santé.

Un inconvénient majeur de ce réseau à faible latence, cependant, est la portée et la pénétration. Les signaux de faible puissance et de fréquence plus élevée ne voyagent pas aussi loin et ont plus de mal à traverser les murs, c’est pourquoi il faudra peut-être un peu plus de temps pour que la 5G devienne une fonctionnalité standard de la plupart des services d’appareils mobiles.

Il y a cependant un avantage majeur à ce décalage d’adoption du haut débit : les experts ont plus de temps pour trouver des solutions aux problèmes de sécurité de la 5G.

De nombreux éléments qui rendent la 5G si attrayante, comme la diminution de la latence et l’augmentation de la bande passante, constituent également des menaces pour la sécurité.

Voici quelques-unes des menaces de sécurité les plus importantes :

Nouvelle technologie – Les nouvelles avancées technologiques entraînent souvent de nouveaux problèmes. Et étant donné que la 5G est non seulement nouvelle mais aussi très différente de la 4G, cela signifie que si les experts peuvent prédire certaines faiblesses de sécurité, d’autres peuvent ne pas devenir apparentes tant qu’une violation n’a pas déjà eu lieu.

Augmentation des points d’accès – La 5G permet plus de points d’accès. Chaque point de contact matériel supplémentaire crée une autre ouverture potentielle permettant aux attaquants d’accéder au réseau. Cela signifie que tous les points d’accès devront être surveillés au niveau physique et numérique.

Internet des objets (IoT) – La vitesse de la 5G se prête bien à une utilisation avec des appareils IoT. Cela dit, une augmentation des machines connectées peut également signifier une augmentation des risques de sécurité 5G. Les appareils IoT plus petits comme les thermostats ont souvent une sécurité plus faible, et une brèche dans l’un de ces appareils peut signifier que l’ensemble du système est compromis.

La vitesse – La 5G est suffisamment rapide pour être envisagée pour une utilisation dans la chirurgie à distance et les voitures autonomes, mais cela signifie également qu’il pourrait être plus difficile de suivre et de prévenir les attaques. Dans le même temps, cette transmission de données critiques et sensibles nécessitera des niveaux de sécurité encore plus élevés pour éviter les ruptures de communication, les comportements malveillants ou l’espionnage/vol d’informations.

Architecture désagrégée – L’architecture désagrégée de la 5G signifie que les fonctions réseau peuvent fonctionner librement à partir du matériel système sous-jacent, ce qui permet un contrôle et une visualisation améliorés. Cependant, plutôt que de s’appuyer sur une approche de sécurité unique et globale, chacun de ces composants devra avoir ses propres mesures de sécurité « incorporées ».

Bien sûr, ce ne sont là que quelques-uns des risques pour la sécurité 5G. Assurer la sécurité des services et des appareils connectés est rarement, voire jamais, une garantie à 100 %.

Solutions pour la sécurité 5G

Bien que le réseau 5G pose des menaces nouvelles et uniques, il existe déjà des moyens d’assurer une meilleure sécurité 5G :

  • Défense accrue pour les appareils mobiles et IoT individuels
  • Zéro confiance combinée à une base de sécurité logicielle
  • Visibilité de bout en bout
  • Analyse des menaces.

Pour une sécurité 5G optimale, les réseaux doivent être traités comme un environnement de confiance zéro, où il ne peut pas être tenu pour acquis que les appareils connectés auront une sécurité ou une protection contre les vulnérabilités suffisante. La première étape doit donc être d’assurer une visibilité adéquate sur le réseau avec des processus appropriés de surveillance de la sécurité, de détection des menaces et d’atténuation en place avant même que les appareils ne soient connectés au réseau 5G.

La sécurisation des réseaux 5G sera un effort de groupe, impliquant les fournisseurs de réseaux, les experts en cybersécurité et les clients eux-mêmes. En tant que deuxième ligne de défense en conjonction avec la confiance zéro, une base de sécurité logicielle pour les appareils mobiles et IoT devra être développée en tandem avec les fournisseurs de réseaux et les entreprises de cybersécurité.

Même les appareils IoT inoffensifs comme les réfrigérateurs intelligents doivent être équipés d’une sécurité de haut niveau. De plus, des précautions doivent être mises en place pour garantir qu’une brèche dans des machines IoT de moindre importance n’entraînera pas un accès non autorisé à des informations sensibles.

Ensuite, la visibilité de bout en bout est vitale pour surveiller n’importe quel système. C’est particulièrement nécessaire dans la sécurité 5G, où il y a tant de points d’accès pour les acteurs malveillants à cibler.

Cette surveillance doit s’étendre à toutes les couches du réseau, y compris les cellules physiques du réseau et les plans de données. Une surveillance efficace fournira également des informations vitales pour comprendre les nouvelles attaques. Combiné à des procédures d’atténuation, cela fournira une défense plus efficace contre les incursions potentielles.

L’analyse des menaces est un moyen précieux de suivre et même de prévoir les attaques. Idéalement, ces systèmes d’analyse seraient en mesure d’adopter des mesures préventives pour empêcher une violation de se produire. Ces programmes offrent des informations vitales dans le processus continu de défense des appareils sur un réseau 5G.

Rate this post
Publicité
Article précédentComment débloquer le skin Cube Queen dans Fortnite Season 8
Article suivantComment le Vietnam alimente le boom du jeu crypto

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici