Implementarea necorespunzătoare a standardelor de telecomunicații, amenințările lanțului de aprovizionare și punctele slabe din arhitectura sistemelor ar putea prezenta riscuri majore de securitate cibernetică pentru rețelele 5G, transformându-le într-o potențială țintă pentru infractorii cibernetici și grupări APT sponsorizate statal ce urmăresc obținerea de informații valoroase.
Analiza – POTENTIAL THREAT VECTORS TO 5G INFRASTRUCTURE, care își propune să identifice și să evalueze riscurile și vulnerabilitățile generate de adoptarea 5G, a fost publicată în data de 10.05.2021 de Agenția Națională de Securitate a SUA (NSA), în parteneriat cu Biroul Directorului Securității Naționale (ODNI), Departamentul pentru Securitate Internă (DHS) și Agenția de Securitate Cibernetică și Securitate a Infrastructurii (CISA).
Raportul menționează o influență nejustificată din partea unor națiuni referitoare la dezvoltarea standardelor tehnice, care ar putea deschide calea pentru adoptarea unor tehnologii/echipamente proprii care nu sunt de încredere și care ar putea fi dificil de actualizat, reparat și înlocuit. De asemenea, îngrijorător este și faptul că există posibilitatea apariției unor vulnerabilități la nivelul controalelor de securitate opționale, incluse în protocoalele de telecomunicații, dacă nu sunt implementate de operatorii de telecomunicații.
Lanțul de aprovizionare – 5G
Un al doilea aspect ce provoacă îngrijorare, evidențiat de agențiile de informații ale SUA, este lanțul de aprovizionare. Componentele și serviciile achiziționate de la furnizorii terți ar putea fi fie contrafăcute sau compromise, să conțină vulnerabilități de securitate sau malware injectat în timpul procesului de dezvoltare, permițând actorilor rău intenționați să exploateze vulnerabilitățile într-o etapă ulterioară.
Potrivit analizei, componentele contrafăcute/compromise ar putea permite unui actor rău intenționat să aibă impact asupra confidențialității, integrității sau disponibilității datelor vehiculate la nivelul rețelei și ulterior să folosească tehnici de tip lateral movement pentru a obține accesul la componente/informații mai sensibile din rețea. De asemenea, un atac cibernetic asupra lanțului de aprovizionare software prin infectarea codului sursă sau deturnarea canalului de distribuție a acestuia ar permite implementarea componentelor compromise la nivelul rețelelor clienților.
În cele din urmă, punctele slabe ale arhitecturii 5G ar putea fi folosite ca punct de plecare pentru executarea mai multor tipuri de agresiuni cibernetice. Principal dintre acestea implică necesitatea de a sprijini infrastructura de comunicații vechi 4G, care vine cu un set propriu de neajunsuri inerente care pot fi exploatate de actori rău intenționați. O altă problemă este gestionarea necorespunzătoare tehnologiei de virtualizare cunoscută ca network slicing care ar putea permite atacatorilor să obțină date sensibile și chiar să perturbe accesul abonaților.
Un studiu publicat în martie 2021 de specialiști din cadrul AdaptiveMobile a constatat că vulnerabilitățile de securitate existente în arhitectura de tip slicing a rețelei 5G permit accesul la date confidențiale iar persoanele rău intenționate pot efectua atacuri de tip denial of service între diferite componente virtualizate existente în rețeaua operatorului de comunicații.
Identificarea politicii și a standardelor, a lanțului de aprovizionare și a arhitecturii sistemelor 5G ca fiind vectori potențiali de amenințare, are drept scop evaluarea riscurilor pe care le prezintă trecerea la noua tehnologie wireless, precum și asigurarea implementării unei infrastructuri 5G sigure și fiabile.
Dacă v-a plăcut acest articol, sau dacă doriți să vă implicați în proiectul SecurityPatch.ro, ne puteți contacta pe [email protected]. Ne găsești și pe Twitter sau Facebook.