『我的第一部5G手机』重磅:欧盟5G网络安全风险评估报告( 四 )


3、威胁实施手段
1) 通过5G供应链进行国家干预:敌对国家(或国家支持的)实施者对其管辖范围内的供应商施加压力 , 进而通过后台漏洞对敏感网络资产进行访问 。
2) 有组织犯罪集团利用5G网络:有组织犯罪集团通过控制5G网络体系结构的关键部分 , 破坏各种服务 , 进而勒索依赖于该服务的企业或MNO来获取利润 。 例如 , “网络钓鱼”、在线骗局、窃取用户的隐私数据等 。
4、关键系统依赖性
1) 关键基础设施或服务被破坏:恶意黑客通过控制专用网络切片来破坏信息/数据的完整性和应急服务 。
2) 5G网络大规模故障:自然灾害、国家(或国家支持的)实施者、有组织犯罪集团对能源系统或其他支撑系统进行攻击 , 导致大规模电力供应中断等事件 。
5、终端用户设备
利用物联网技术:黑客团体、国家(或国家支持的)实施者获取物联网等安全性较低的设备(例如工业自动化控制设备、运输容器、传感器、平板电脑和智能手机、家用电器等)的控制权 , 通过信令过载来攻击物联网络 。
(六) 现有的缓解措施
第一 ,标准方面 , 3GPP SA3已经解决了一些与5G安全相关的问题 , 尤其是端到端加密技术 。
第二 ,根据欧盟电信法规 , 欧盟成员国可以要求在其境内提供服务的电信运营商承担一定义务 。
第三 ,NIS指令要求在能源、金融、医疗保健、运输、供水等领域提供基本服务的运营商采取适当的安全措施 , 并将严重事件通报相关国家主管部门 。 NIS指令还包括在跨境风险和事件发生时各成员国之间的协调问题 。
第四 ,欧盟和国家层面的其他安全框架还包括数据保护和隐私规则(尤其是通用数据保护法规和电子隐私指令) , 以及适用于关键基础架构的一些要求 。
第五 ,各MNO已采用各种安全措施 , 包括技术措施(例如 , 加密、身份验证、自动化、异常检测等)和与过程相关的措施(例如 , 脆弱点管理、事件和响应计划、用户权限管理、灾难恢复计划等) 。
3 结论
5G技术和环境的不断发展可能会加剧以上各类挑战 。 5G网络技术和标准虽然改进了安全性 , 但网络架构中的新功能以及广泛的服务和应用也将带来一些新的重要挑战 。
(一) 5G将增加网络整体攻击面及潜在切入点的数量
5G网络边缘的增强功能和集中程度更低的体系结构意味着核心网络的某些功能可以集成到网络的其他部分 , 从而使相应设备的敏感性加剧;5G设备中软件重要性的提升将导致与软件开发和更新过程相关的风险增加 , 从而引起配置错误等新风险 。
(二) 5G第三方供应商在供应链中的作用更加突出
由于5G第三方供应商在网络或区域中占有重要地位 , 其也更容易成为攻击目标 。 威胁实施者(尤其是非欧盟国家或非欧盟国家支持的实施者)具有对欧盟成员国电信网络进行攻击的动机和资源 , 其可用的攻击路径数量也会因第三方供应商的作用升高而增加 。 对单个供应商的依赖加剧了在该供应商出现潜在风险时所要面临的风险 。
(三) 5G广泛服务和应用对网络安全提出更高要求
未来 , 5G网络会成为广泛服务和诸多关键IT应用程序支撑环境的重要组成部分 。 5G广泛服务和应用将进一步对5G网络安全有关的性质(如保密性、隐私性、完整性、可用性等)提出更高要求 。 这也是对欧盟成员国国家安全能力的重大挑战 。
4
下一步工作
下一步工作
(一) 重新评估当前政策和安全框架
欧盟成员国采取必要缓解措施的重要一步是重新评估5G及其生态系统的当前政策和安全框架 。 找出现有框架和执行机制中的潜在问题 , 包括网络安全法规的实施、公共机构的监督作用、运营商和供应商各自承担义务和责任等 。
(二) 充分利用现有网络安全措施
现有网络安全措施主要涉及适用于前几代移动通信网络并且对未来5G网络的部署仍然有效的安全性要求 。 3GPP标准针对许多已识别的风险 , 尤其是那些影响核心网络、设备或访问级别的风险 , 也定义了一些应急措施 。 然而 , 5G与4G的根本性差异意味着在4G网络上的安全措施可能无法有效缓解当前已确定的5G网络安全风险 。 此外 , 某些5G网络安全风险的性质和特征决定了其无法仅通过技术措施来解决 。