PREGLED

5G era mobilnih mreža – Suočavanje s novim sigurnosnim rizicima

Autor: Redakcija
event 11.08.2022.
Foto: Shutterstock

Telekomunikacijske tvrtke moraju razmotriti kako najbolje obraniti svoje mobilne mreže i zaštititi pretplatnike, kaže Dmitry Kurbatov, suosnivač i tehnički direktor startupa za globalnu sigurnost mobilnih telekomunikacija SecurityGen.

Operatori se danas suočavaju sa sve većim i sve naprednijim prijetnjama. Ako hakeri uspješno provale u mrežu, mogu značajno poremetiti isporuku vitalnih usluga, ozbiljno oštetiti odnose s korisnicima i operatora koštati milijune zbog prijevare ili prekida mreže.

Curenje podataka predstavlja konstantnu brigu. Teleoperateri su odgovorni za slanje i primanje golemih količina osjetljivih korisničkih podataka na dnevnoj bazi. Dospiju li ti podaci u pogrešne ruke, operatori moraju platiti visoku cijenu. Prema Općoj uredbi o zaštiti podataka (GDPR-u), mobilni operator u Europskoj uniji riskira kaznu do 20 milijuna eura ili četiri posto godišnjeg prihoda ako dođe do neovlaštenog odavanja osobnih podataka svojih korisnika.

Prijevara je i dalje skup i stalan problem za telekom industriju. Gubici operatora zbog prijevarnih radnji trenutno čine između jedan i dva posto godišnjeg prihoda industrije.

Prekidi mreže također znatno koštaju mobilne operatore. Ukupni trošak zastoja varirat će ovisno o specifičnim okolnostima, ali svakako uključuje ​​gubitke prihoda i produktivnosti, uz narušenje ugleda telekoma i troškove svih potrebnih sanacija.

Ove prijetnje znače da su operatori uvijek morali biti na oprezu. Međutim, pojava novih tehnologija kao što su 5G, virtualizacija, cloud, umjetna inteligencija te Internet stvari (zajedno s potrebom za besprijekornom interoperabilnošću između postojećih 2G, 3G i 4G mreža) znači da su mobilne mreže daleko složenije nego ikad prije – što zauzvrat povećava površinu napada svake mreže.

Zašto postojeće sigurnosne mjere više nisu prikladne za današnje mobilne mreže

Kako mobilne mreže postaju sve složenije i dinamičnije, pred operatorima su se pojavili novi i ozbiljni sigurnosni izazovi. Zbog toga trenutna sigurnosna rješenja jednostavno nisu dostatna za pravilnu zaštitu mreža i pretplatnika od cyber napada.

5G je posebno razvijen s poboljšanim sigurnosnim protokolima od prethodnih generacija mreža. Međutim, uz složen 5G ekosustav, koji hakerima nudi nekoliko putova za traženje pristupa (jer se 5G oslanja na široko rasprostranjene protokole kao što su HTTP/2 i IP), možda im neće niti trebati specijalizirana telekomunikacijska znanja i vještine za napad.

Telekomi su pod pritiskom da neprestano provjeravaju i procjenjuju sigurnost svojih mreža kako bi identificirali i ispravili ranjivosti. Trošak učinkovite strategije identifikacije i prevencije daleko je manji od troška popravljanja iskorištene ranjivosti nakon što napadač već napravi kaos u mreži krađom podataka, uskraćivanjem usluge pretplatnicima ili uzrokujući potpuni prekid mreže.

Nažalost, ne postoji jednokratno rješenje ili tehnika koju operateri mogu primijeniti kako bi osigurali svoje mreže. Ono što je umjesto toga potrebno jest automatizirana i česta inspekcija i testiranje podržano najnovijim informacijama o prijetnjama te stalno ažuriranje baza podataka o prijetnjama.

Proaktivan pristup sigurnosti telekomunikacija temeljen na dizajnu

Sigurnije mobilne mreže ovise o tome da se operatori odmaknu od svog trenutnog stava prema kibernetičkoj sigurnosti i prihvate proaktivniji pristup koji mrežu promatra kao cjelinu, a ne kao zasebne komponente.

Pružatelji mobilnih usluga moraju nastojati osigurati sveobuhvatnu sigurnost na svim razinama procesa uvođenja 5G mreže: vezama, aplikacijama i uređajima. Redovitije inspekcije njihovih mreža povećavaju vjerojatnost ranog otkrivanja prijetnji i omogućuju operaterima da riješe probleme prije nego što poluče negativne posljedice.

Nakon što se otkriju, prijetnje se određuju po prioritetu i načinu rješavanja. Nužno je temeljito ispitati sve otkrivene ranjivosti kako bi se u potpunosti uzela u obzir potencijalna razina prijetnje koju predstavljaju.

Ovdje dolazi do izražaja holistički sigurnosni pristup temeljen na IDP-u – inspekciji, otkrivanju i zaštiti (Inspection, Detection, Protection). Ovaj pristup pomaže u potvrđivanju učinkovitosti sigurnosnih kontrola i osigurava kontinuirane proaktivne sigurnosne procjene za pomoć u otkrivanju napada u jezgri mreže i proširenom 5G ekosustavu.

Usvajanjem ugrađenog obrambenog mehanizma koji pomaže u određivanju prioriteta i uklanjanju identificiranih prijetnji, operatori imaju na raspolaganju zaštitu od postojećih i naprednih novih sigurnosnih prijetnji njihovim mrežama 24 sata dnevno. S ovim novim, sveobuhvatnim pristupom mrežnoj sigurnosti, operatori mogu ostati korak ispred napadača te učinkovito braniti svoje mreže i zaštititi svoje pretplatnike na trajnoj osnovi.

Nekoliko osnovnih koraka u tom smjeru mogli bi biti:

1) Procjene

Testiranje različitih elemenata mreže je prvi korak. Sve bazne stanice Potrebno je testirati sve bazne stanice, kako bi se provjerila sigurnost radijskih i pristupnih mreža, kao i jezgrenu mrežu, koja je u potpunosti izložena fizičkoj i virtualnoj infrastrukturi. Infrastrukturna oprema (i hardver i softver) sastoji se od zatvorenih rješenja „crne kutije”, što otežava otkrivanje mogućih ranjivosti unutar njih. Testiranje MEC elemenata mreže također je važno, zato što im može nedostajati arhitektonska sigurnost.

2) Praćenje

Sigurnosni nadzor cijele mreže ključni je dio podrške sigurnom okruženju jer operatoru omogućuje da vidi što se događa unutar mreže. Omogućuje vrlo važnu vidljivost za brzo otkrivanje prijetnji čim se pojave te za jednako brzo postavljanje obrambenih protumjera.

3) Zaštita

Nema smisla stvarati proaktivnu zaštitu ograničavanjem mobilne mreže – operativne mreže i usluge već su izložene. Vidljivost nad infrastrukturom jedini je način za provedbu kontrole i zaštite. Mobilni operatori to mogu učiniti „krpanjem” i verifikacijom za pristupne mreže; jačanjem i usklađenošću s virtualizacijom; pregledom dizajna i sigurnosnih zahtjeva za računarstvo na rubu s višestrukim pristupom (MEC); te filtriranjem prometa i kontinuiranim prilagođavanjem jezgrene mreže.


Ukratko, učinkovita sigurnost mobilne mreže je kontinuirana, sveobuhvatna i uključuje niz procesa:

  • automatizirano sigurnosno testiranje
  • vidljivost s kraja na kraj za provedbu pravila
  • stalnu i iterativnu sigurnost koja stvara i održava pouzdano i sigurno mrežno okruženje.


Izvor: The Fast Mode

Komentari

Zainteresirani ste za jedan od treninga?

Ispunite prijavu i javit ćemo Vam se u najkraćem mogućem roku!

Markoja d.o.o.
Sjedište:
Selska cesta 93
OIB: 10585552225

    Ispunite prijavu i javit ćemo Vam se u najkraćem mogućem roku!



    Sve vijesti

    Podržava