应用

技术

物联网世界 >> 物联网新闻 >> 物联网热点新闻
企业注册个人注册登录

5G要想跑的好,要过安全"大考"

2019-06-03 14:19 中关村在线
关键词:5G技术物联网

导读:作为连接未来工业系统、关键基础设施和物联网的网络平台,5G移动网自然会成为攻击者的关键目标。不过伴随5G应用与服务的多样化,5G网络所遭遇到的恶意攻击也会趋向复杂化,甚至诱发不同程度的混合攻击。

当前5G移动网在全球各地加速部署,作为连接未来工业系统、关键基础设施和物联网的网络平台,其自然会成为攻击者的关键目标。不过伴随5G应用与服务的多样化,5G网络所遭遇到的恶意攻击也会趋向复杂化,甚至诱发不同程度的混合攻击。

5G

5G来临 威胁边界被扩大

在全球数字化转型浪潮带动下,5G部署快速铺开,不过鉴于5G应用的多种多样,其面临的威胁类型也更加广泛。有预测指出,5G时代的威胁和攻击将远远高于之前几代移动网技术,而且会成为由各种不同动机驱动的犯罪活动的关键目标,例如国家支持的政治目的、有组织犯罪、间谍活动和网络战等等。

并且5G威胁类型的边界也会被扩大,覆盖范围可从移动网络本身、企业网络,甚至到终端用户的设备上,比如移动电话、工业控制系统、传感器网络、智慧家庭、自动驾驶汽车等。其中以智能手机威胁类型为例,就会包括勒索软件、间谍软件、恶意软件和僵尸程序等不同的攻击类型。而且还可在Cloud RAN域启动中间人(MITM)攻击,针对IP核心网络发动DDoS攻击,令5G网络每个单独域都受到威胁。

5G攻击威胁呈现3种态势

尽管5G预计将于2020年商用,但基于目前正在进行的5G标准化和研究工作,仍可了解到5G架构还是基于IP网络架构建设,并将继承和扩展传统IP网络的特性。因此一旦忽略5G的安全问题,就有可能沦为引入下一代威胁的平台。

那么面对上述不可控威胁因素的增多,5G威胁又会呈现出哪些态势呢?大概能分为如下3种:第一,混合性。5G时代的威胁将混合使用各种攻击类型和工具,并且攻击会分多个阶段实施。例如DDoS、网络钓鱼和高级Rootkit。第二,隐蔽性。5G威胁将成为被多层隐藏并且很难被发现的攻击。第三,持久性。针对5G的攻击意味着持久作战,并能在每次尝试失败后展开变种进化。

构建动态防御模型对抗威胁

电信网络一直是各国政府公认的关键基础设施,并将用于为社区卫生、环境治理、金融贸易和工业系统提供连接。这扩大了5G的威胁格局,超越了曾经存在的任何其他通信网络,因此其安全防护至关重要。为了应对可能出现的5G威胁,相关产业必须联合各方资源,加强和构建可以端到端保护5G网络的防御系统。

应该说,为了抵御针对5G的高级和复杂威胁,急需打造一种可不断演化的安全模型。该模型不仅可以提供现有威胁的保护,还可以提供针对不断演变和零日威胁类型的深度防护。同时它需要一个明确定义的安全策略,并保护5G网络的各种组件,包括终端设备和最终用户。

可以基于通过精心设计的监视系统获得的监控数据来部署有效的安全策略。需要制定安全计划,将安全机制置于有效的位置。需要应急流程和识别工具,以便在检测到攻击时阻止攻击并加固系统。应建立威慑和防御系统,以持续保护移动网络和相关服务。

结语

从终端用户设备到RAN,再到移动核心网络,再到互联网,5G攻击面正在不断扩展刷新中,相应的威胁同样如影随形。如何在下一代5G网络开启前,占据安全主动性,显然成为考校运营商、安全厂商及相关设备厂商整合能力的一次大考。