当前位置: 首页 > 科技观察

如何应对当前的5G和物联网威胁

时间:2023-03-14 20:22:10 科技观察

5G无线技术和物联网设备是现代消费者和企业的常见产品,可帮助人们和组织快速高效地进行通信,以及收集、传输和处理数据以获得更好的结果结果。然而,与所有技术一样,5G和IoT攻击面随着它们的采用和使用以及相应的消费者或企业需求的增长而增长。因此,这些创新总是存在新的或迫在眉睫的风险,恶意黑客可以利用这些风险,公司应该知道应对这些威胁的明确策略。5G/IoT当前面临的挑战和风险5G与其前身网络的一个主要区别在于,5G需要在用户驻地和统一数据管理环境之间建立一个不受信任的核心网络,而前身网络具有分层信任模型。通常,为了满足5G不断增长的数据和流量需求,这里可能会为了速度和效率而忽略安全性,但这确实可能是对安全性价值的代价高昂的低估,即使只有专用5G网络也是如此。新技术在推出之前或推出期间通常没有得到充分的分析和理解,这会导致安全漏洞。趋势科技关于5G安全挑战的报告指出,“48%的运营商承认,没有足够的知识或工具来处理安全漏洞是他们面临的首要挑战。39%的人认为,有限的安全专家进一步减少了内部知识。”缺乏适当的知识可能会造成毁灭性的后果。全球冠状病毒大流行证明了供应链在为消费者和企业提供必需品和用品方面的价值和重要性。网络安全和基础设施安全局2021年关于5G基础设施潜在威胁向量的报告将供应链风险确定为5G领域中特别危险的威胁。报告称:“从供应链受损的公司购买5G设备的国家可能容易受到数据拦截、操纵、中断或破坏的影响。”“这将在向国际合作伙伴发送数据时带来挑战,因为一个国家的安全网络可能容易受到另一个国家不受信任的电信网络的攻击。”就物联网设备而言,使用未加密的数据存储可能会带来重大风险,尤其是当涉及到便携式、容易丢失或被盗的对象时。恶意软件对不安全的数据构成重大威胁。这些设备通常缺乏强密码和网络访问权限控制,并且容易依赖公共Wi-Fi进行数据传输。另一个令人不安的因素是僵尸网络,它可以针对物联网设备进行恶意攻击。2021年Intersog物联网安全统计报告提到了一些与5G安全类似的担忧:“在全球范围内,32%采用物联网的公司认为,数据安全问题与缺乏技术人员有关互联生态系统最关键的问题:33%的公司将对设备的攻击列为主要问题。“到2025年,安全行业将成为一个价值310亿美元的市场,全球有400亿台联网设备。报告还指出,58%的物联网攻击是为了加密货币挖掘,这表明恶意行为者可以利用物联网的各种方式来破坏网络安全。云托管无线边缘网络设备提供商Cradlepoint的安全工程副总裁AnubhavArora提倡全面了解5G技术并构建安全基础设施以支持所有传输层。这是因为流量路径和路由的复杂性增加可能导致无法检测到正常活动。“误解是5G只是一种数据传输技术,”Arora说,“大多数网络安全团队关注应用程序和操作系统中的漏洞,因为它们的重要性和数量。从表面上看,5G网络是一种传输技术——它将数据从一个地方移动到另一个地方——因此通常是先于用于安全审查。然而,这种观点没有考虑到5G与其他传输协议之间的显着差异,包括5G如何产生或减轻风险。”Arora指出,威胁行为者可以利用5G进行破坏,使用5G网络连接进行横向移动,或作为进入受害组织的初始访问代理。无法区分正常和可疑的5G传输行为将使威胁行为者能够更自由地在网络中移动,并且不太可能被发现。对企业终端用户、IT部门和消费者的建议Arora建议建立一个零信任的网络访问环境来保障5G的安全。“诸如内置的下一代防火墙、强大的网络切片管理、入侵检测和响应以及用户访问意识之类的东西,”Arora说。“同样重要的是要了解,新的漏洞不仅会通过5G引入,还会通过环境。其他技术与5G交互的方式。”在我看来,对称加密是保护5G的另一个关键要素。它比公钥基础设施更强大,可以显着减少攻击向量,并且快速、高效且易于实施。这种类型的加密依赖于单个密钥来促进该技术的使用,但为了获得最佳结果,定期轮换密钥很重要。5G边缘安全可以成为战斗中的另一个可行工具,尤其是多接入边缘计算,可以保护移动设备的活动。5G托管安全服务是帮助减轻负担的另一种选择。有时,将责任委派给专家可能是一项值得的投资,可以腾出公司资源用于其他工作。此类供应商包括PaloAltoNetworks、A10Networks、AT&T、爱立信和诺基亚。CISA的有关5G安全的综合指南包括一系列战略举措,可在此处找到。推荐负责使用的IT专业人员阅读本指南,m维护和/或保护5G网络。对于物联网设备,Arora建议进行网络分段和切片,以将设备与潜在威胁隔离开来。他还强调了差异化实施计划、旨在保护物联网设备及其各自网络的IPS/IDS系统以及全面和定期风险审查的重要性。我还将敦促企业定期修补和更新物联网设备,使用强大的加密措施,避免对企业系统进行身份验证或通过公共网络传输数据。在可能的情况下,实施设备跟踪和监控,并始终使用员工签到和签出流程来发放和归还物联网设备。请务必确认被解雇的员工也没有这些设备。任何给定的信息集只有在上次发布、更新或检查时才有价值。威胁向量在不断演变,新的风险变体不可避免,因此请务必订阅供应商警报和新闻通讯,并及时了解最新的发展和条款。正确理解新技术的工作原理、识别风险和痛点、确定如何使用官方安全标准和政策以及持续的教育和意识培训对于IT专业人员、最终用户和整体消费者来说都是必不可少的。