La CISA et la NSA publient de nouvelles directives pour renforcer le découpage du réseau 5G contre les menaces


19 juil. 2023THNSécurité Internet

Les agences américaines de cybersécurité et de renseignement ont libéré un ensemble de recommandations pour résoudre les problèmes de sécurité avec le découpage de réseau autonome 5G et les renforcer contre d’éventuelles menaces.

« Le paysage des menaces dans la 5G est dynamique ; pour cette raison, des capacités avancées de surveillance, d’audit et d’autres capacités d’analyse sont nécessaires pour répondre à certains niveaux d’exigences de niveau de service de découpage du réseau au fil du temps », ont déclaré la Cybersecurity and Infrastructure Security Agency (CISA) des États-Unis et le Agence de sécurité nationale (NSA) a dit.

La 5G est la norme technologique de cinquième génération pour les réseaux cellulaires à large bande, offrant des vitesses de données accrues et une latence plus faible. Le découpage du réseau est un modèle architectural qui permet aux fournisseurs de services mobiles de partitionner leur réseau en plusieurs « tranches » indépendantes afin de créer des réseaux virtuels qui répondent à différents clients et cas d’utilisation.

Le dernier avis s’appuie sur les conseils précédemment émis par les agences en décembre 2022, avertissant que le découpage du réseau pourrait exposer les utilisateurs à un large éventail de vecteurs de menace – déni de service, brouillage, vol d’identité et attaques d’adversaire au milieu – entravant efficacement la confidentialité, l’intégrité, et la disponibilité des services réseau.

Les préoccupations concernant le découpage du réseau 5G ont été détaillées dans un rapport publié par Enea AdaptiveMobile Security en mars 2021, qui soulignait le potentiel d’attaques par force brute pour obtenir un accès malveillant à une tranche et orchestrer des attaques par déni de service contre d’autres fonctions du réseau.

Découpage du réseau 5G

Puis, en mai 2021, le gouvernement américain a averti que la mise en œuvre inadéquate des normes de télécommunications, les menaces de la chaîne d’approvisionnement et les faiblesses de l’architecture des systèmes pourraient poser des risques majeurs de cybersécurité pour les réseaux 5G, permettant ainsi aux acteurs de la menace d’exploiter les failles pour extraire des renseignements précieux des victimes.

WEBINAIRE À VENIR

Bouclier contre les menaces internes : maîtriser la gestion de la posture de sécurité SaaS

Inquiet des menaces internes ? Nous avons ce qu’il vous faut! Rejoignez ce webinaire pour explorer les stratégies pratiques et les secrets de la sécurité proactive avec la gestion de la posture de sécurité SaaS.

Joignez aujourd’hui

Dans les dernières directives, les autorités ont cité les attaques par déni de service sur le plan de signalisation, les attaques de mauvaise configuration et les attaques d’adversaire au milieu comme les trois principaux vecteurs de menace 5G, notant qu’une architecture zéro confiance (ZTA) peut aider à sécuriser les déploiements réseau.

« Une grande partie de la ZTA peut être réalisée en utilisant des techniques d’authentification, d’autorisation et d’audit (AAA) », ont déclaré la CISA et la NSA. « Une mise en œuvre correcte de l’authentification et de l’autorisation peut également atténuer les vecteurs de menace résultant d’attaques de mauvaise configuration. »

Les agences ont également déclaré qu’il était crucial de reconnaître les meilleures pratiques reconnues par l’industrie sur la façon dont le découpage du réseau 5G peut être mis en œuvre, conçu, déployé, exploité, entretenu, potentiellement renforcé et atténué car elles affectent la qualité de service (QoS) et Accords de Niveau de Service (SLA).

Vous avez trouvé cet article intéressant ? Suivez-nous sur Twitter et LinkedIn pour lire plus de contenu exclusif que nous publions.





ttn-fr-57