Importanța critică a rețelelor 5G RAN și CORE din punct de vedere al securității

Postat la: 22.06.2022 | Scris de: ZIUA NEWS

Importanța critică a rețelelor 5G RAN și CORE din punct de vedere al securității

Huawei a realizat un rezumat asupra importanței critice a rețelelor 5G RAN și CORE din punct de vedere al securității, bazat pe opiniile de pe piață și din industria de profil. Materialele din această serie oferă punctul de vedere asupra RAN și CORE prezentate de diferite entități: guvern, organisme de reglementare și standardizare; agenții de securitate; furnizori; alte entități: cercetători, analiști, presă.

Aplicațiile comerciale ale rețelelor 5G au devenit realitate. În martie 2021, au fost oferite servicii comerciale 5G în 24 de state membre ale Uniunii Europene (cu excepția: Lituania, Malta și Portugalia) și în alte 26 de țări la nivel global. Există încă 258 de încercări ce acoperă multiple aplicații verticale ce sunt încă în derulare în întreaga lume.

Procesul de implementare 5G a declanșat și o discuție legată de securitatea acestuia. De atunci, standardul 5G a fost primul proiectat să fie compatibil cu situații de utilizare specifice și trebuie să respecte cerințele definite de ITU-R pentru IMT-2020. IoT industrial (internetul tuturor lucrurilor), VR/AR, Industry 4.0, V2X, siguranța publică, sistemul medical de la distanță și alte aplicații vor beneficia de caracteristicile oferite de 5G. Ca și multe alte aplicații critice, continuitatea activităților și multe servicii publice, inclusiv infrastructura critică și serviciile esențiale se vor baza pe rețelele 5G, determinând o cerere mai mare de securitate și fiabilitate. Rețeaua 5G devine în sine componenta cheie în furnizarea serviciilor complete. Din acest motiv, preocuparea majoră este faptul că anumite caracteristici inerente ale arhitecturii 5G, introduse în vederea asigurării compatibilității cu noile situații de utilizare, generează noi vulnerabilități și amenințări la adresa securității.

Comparativ cu generațiile anterioare de rețele celulare, modificările cheie introduse în 5G includ (dar nu sunt limitate la acestea):

Rețea de acces radio (RAN):
Noi frecvențe & densitate mărită a stațiilor de bază (gNB)
Beamforming și intrare multiplă ieșire multiplă masive (MIMO)
Suport Multi-RAT
Scheme multiplexing și modulare mai eficiente
Suport rețele private
Rețea centrală (CORE):
Virtualizarea completă a funcțiunilor de rețea (NFV)
Utilizarea rețelelor definite de software (SDN)
Suportul de fragmentare a rețelei (NS)
Ținând cont de necesitatea urgentă de implementare a rețelelor 5G și de importanța critică a situațiilor de utilizare 5G și a problemelor apărute în urma abordării noii arhitecturi de rețea menționate mai sus, factorii de decizie - la nivel național și MNO - trebuie să identifice soluții și furnizori care să asigure un nivel înalt al securității. În particular, în Uniunea Europeană, statele membre sunt obligate să respecte setul de instrumente 5G ca o măsură de atenuare a riscurilor. Setul implică o abordare bazată pe riscuri și definește măsurile de asigurare a securității în implementările 5G.

Organizațiile specializate în securitatea cibernetică ce operează în diferite țări țin toate cont de necesitatea unei atenții deosebite atunci când este vorba de planificarea, implementarea și întreținerea infrastructurii 5G și de aderare la standardele de securitate dezvoltate. Organizații de importanță deosebită în context internațional includ Agenția Uniunii Europene pentru securitatea cibernetică (ENISA), Agenția pentru securitatea cibernetică și securitatea infrastructurii (CISA), autorități cheie responsabile cu politica de securitate în Europa și Statele Unite.

Noua generație a rețelelor 5G necesită implementarea multor dispozitive și sisteme suplimentare în infrastructura existentă ICT (tehnologia comunicațiilor și informației). Autorii rapoartelor susțin faptul că operațiile lor pot influența semnificativ modificarea profilelor amenințărilor, prin apariția unor multor vulnerabilități noi, expuneri, număr de resurse critice, instrumente și metode noi de utilizare a vulnerabilităților, noi obiective ale celor care amenință și noi motive și obiective de atac. Mai mult, aceștia subliniază în mod deosebit importanța implementării planificate a hardware și software fizice. În plus față de beneficiile semnificative (de tipul configurării și actualizării automate), aceștia pun accentul pe nivelul înalt de amenințări apărute din rolul mai mare pe care îl au furnizorii externi ai activelor listate. Autorii indică faptul că furnizorii externi pot fi folosiți de alte țări pentru activități ce amenință securitatea rețelei ICT într-o anumită zonă.

loading...
PUTETI CITI SI...