Zephyrnet-logo

Kan 5G u kwetsbaarder maken voor cyberaanvallen?

Datum:

Veel bedrijven en sectoren zijn niet op de hoogte van de 5G-beveiliging kwetsbaarheden die tegenwoordig bestaan. Choice IoT zegt dat het van cruciaal belang is voor bedrijven om een ​​plan te hebben om ze te ontdekken en te overwinnen bij het begin van de uitrol van een 5G / IoT-platform om toekomstige cyberveiligheidsrampen te voorkomen.

5G-beveiligingsproblemen

Er is een groot verschil tussen de belofte van 5G lage latentie, hogere bandbreedte en snelheid voor bedrijven versus de beveiliging van 5G. Terwijl velen enthousiast zijn over de voorspelling van Gartner dat $ 4.2 miljard wereldwijd zal worden geïnvesteerd 5G draadloze netwerkinfrastructuur in 2020 bespreken weinigen de bedrijfskosten van de niet-aangekondigde beveiligingslekken.

Dat is een voortdurend gesprek dat experts op het gebied van 5G- en IoT-oplossingen, zoals de CEO van Choice IOT Darren Sadana hebben met ondernemingen met 5G-plannen op de tekentafel. "Bedrijven hebben een strategie nodig om de overgeërfde beveiligingsfouten van 5G van 4G te verhelpen, anders worden ze geconfronteerd met grote verliezen en privacyrampen."

5G staat klaar om te rijden IoT, industriële IoT (IIoT), cloudservices, netwerkvirtualisatie en edge computing, waardoor de complicaties op het gebied van endpointbeveiliging toenemen. Hoewel de productiesector IIoT-beveiliging als topprioriteit noemt, kan de combinatie van 5G-beveiligingslekken hen blijven achtervolgen.

Lokaliseren van kwetsbaarheden in de 5G-beveiliging

Volgens een onderzoek van Accenture onder meer dan 2,600 zakelijke en technologische besluitvormers in 12 industriesectoren in Europa, Noord-Amerika en Azië-Pacific, vreest 62% dat 5G hen kwetsbaarder zal maken voor cyberaanvallen. De kern van het probleem is de realiteit dat veel van de beveiligingsproblemen voortkomen uit de softwaregedefinieerde, gevirtualiseerde aard van 5G versus de hardwarefunderingen van eerdere LTE-standaarden voor mobiele communicatie.

De centrale rol in IoT is een sterkte en een zwakte waar endpoints sterk gelokaliseerd zijn en buiten de netwerkrand. De 5G-netwerkbeloften van apparaatverificatie, apparaatversleuteling, apparaat-ID en inloggegevens zijn positief, maar de keerzijde is dat veel van die pluspunten ook veiligheidsrisico's met zich meebrengen.

De aard van de manier waarop signalen en gegevens worden gerouteerd in 5G / IoT-netwerken, kan leiden tot Mobile Network Mapping (MNmap), waar aanvallers kaarten kunnen maken van apparaten die op een netwerk zijn aangesloten, elk apparaat kunnen identificeren en aan een specifieke persoon kunnen koppelen. Dan zijn er Man-in-the-middle-aanvallen (MiTM) waarmee aanvallers de apparaatinformatie kunnen kapen voordat de beveiliging wordt toegepast.

Er zijn ook uitdagingen op het gebied van supply chain-beveiliging met platformcomponenten die in het buitenland zijn gekocht en die inherente beveiligingsfouten bevatten. Dit is te zien aan de achterdeurkwetsbaarheden waarvan wordt beweerd dat ze met opzet zijn ingebouwd in netwerken van mobiele providers die worden geleverd met apparatuur van de Chinese apparatuurgigant Huawei.

De achterdeuren zouden kwaadwillende actoren in staat stellen de doellocatie te achterhalen, oproepen af ​​te luisteren en het potentieel voor ransomware-injectie in een 5G-netwerk mogelijk te maken dat gericht is op een mobiele provider.

Andere kwetsbaarheden die in het draadloze en ivd-sectoren omvatten SIM Jacking, Authenticated Key Exchange-protocollen (AKA) en een groot aantal achterdeurtjes van basisstations.

IoT voor alles, van slimme huizen, medische apparaten en machine tot machine (M2M), tot slimme steden / elektriciteitsnetten en autonome voertuigen zijn bedreigingsdoelen. Ze bieden aanvallers allemaal meerdere manieren om onderling verbonden IoT-apparaten te manipuleren die gegevens via 5G-netwerken communiceren.

DDoS-aanvallen, de mogelijkheid om controle te krijgen over videobewakingssystemen en medische apparatuur, en meer zijn allemaal mogelijk dankzij dit bredere aanvalsoppervlak en inherente 5G-kwetsbaarheden.

De gaten dichten

Het beeld hoeft niet somber te zijn voor bedrijven en ondernemingen die de voordelen van 5G willen maximaliseren en tegelijkertijd de kwetsbaarheden in sectoren zoals gezondheidszorg, nutsbedrijven, financiën, automotive, communicatie en vele anderen willen elimineren.

Een Amerikaanse senator riep onlangs de FCC op om draadloze providers te verplichten 5G-netwerken uit te rollen om cyberveiligheidsnormen te ontwikkelen. Sadana en andere experts maken duidelijk dat beoordeling, ontdekking en planning essentieel zijn. Ze vormen de basis voor het opzetten van een 5G / IoT-platform voor identificatie van kwetsbaarheden en systeemaanpassingen die IT / OT en draadloze connectiviteit omvatten.

Sadana verwijst naar het NIST National Cybersecurity Center of Excellence (NCCoE), dat een NIST Praktijkgids voor cyberbeveiliging. Dit zal aantonen hoe de componenten van 5G-architecturen veilig kunnen worden gebruikt om risico's te beperken en te voldoen aan de nalevingsvereisten van de bedrijfstakken in gebruiksscenario's.

"Hoewel dit een lange weg is voor het bieden van een gestandaardiseerde routekaart voor bedrijven bij het creëren van 5G-platforms die veilig zijn, is het nog maar een begin", legt Sadana uit. "5G is nog steeds het wilde westen, waar dingen elke dag veranderen, dus bedrijven hebben experts op het gebied van IoT / IT-beveiliging nodig die hen kunnen helpen vanaf het begin te plannen."

Bron: https://www.helpnetsecurity.com/2020/03/16/5g-security-vulnerabilities/

spot_img

Laatste intelligentie

spot_img