La 5G crée des opportunités pour les utilisateurs mais aussi pour les cybercriminels, alors comment les organisations peuvent-elles garantir la sécurité des réseaux sans fil 5G ?
Une chose est claire à propos de la 5G et de la sécurité du réseau : cela n’implique pas davantage la même chose. Les organisations ne peuvent pas simplement développer les pratiques et les technologies existantes ; ils ont besoin d’une nouvelle approche.
Comme Adrian Belcher, architecte de solutions chez Gigamon, me l’a dit, les organisations doivent « traiter la 5G comme un changement de paradigme, et elles auront besoin d’un état d’esprit ouvert ».
Sécurité du réseau sans fil 5G
De nouvelles applications verront le jour pour tirer parti des vitesses plus rapides offertes par la 5G – « C’est une énorme opportunité », déclare Belcher, mais prévient qu’il ne s’agit « pas d’une étape supplémentaire ».
Avec l’opportunité vient le défi. Comme l’a dit Jake Moore, conseiller mondial en cybersécurité d’ESET : « Bien que la 5G ouvre la voie à l’avenir de la technologie pour les prochaines générations, elle s’accompagne d’un certain nombre de problèmes de sécurité qui doivent être résolus avant qu’il ne soit trop tard ».
Il a ajouté : « Les réseaux 5G libéreront des serveurs à haut débit permettant à des milliards d’appareils de se connecter et de fonctionner plus efficacement, mais ces données seront extrêmement recherchées et la sécurité doit être émise dès la phase de conception. Les approches héritées nous ont appris que les technologies plus anciennes ne peuvent pas résister aux attaques modernes, donc l’ajout de beaucoup plus d’appareils au réseau augmente naturellement le nombre de points d’intrusion.
Quatre considérations
Pour les organisations sécurisant la sécurité du réseau 5G, il y a quatre considérations :
- COURU
- Cœur
- Le transport
- Interconnexions réseau
Allons plus loin
Réseau d’accès radio (RAN)
Le RAN (Radio Access Network) est la véritable antenne transportant les ondes radio au niveau du spectre 5G. Comme le dit Scott Goodwin de DigitalXRAID : « Ils sont à la pointe de tout l’écosystème, sur des tours cellulaires placées aussi près que possible des utilisateurs finaux et agissent comme un conduit du monde radio vers le réseau numérique à commutation de paquets ou IP ».
Le RAN présente des défis uniques, notamment le risque de dommages physiques aux antennes – pas nécessairement délibérés, mais potentiellement. Considérez, par exemple, comment au plus fort de l’épidémie de Covid, certains individus ont accusé la 5G d’aggraver le Covid et ont tenté d’endommager les mâts.
Pour les organisations qui tentent d’assurer la sécurité du réseau sans fil 5G, elles ne peuvent pas faire grand-chose pour protéger les tours cellulaires – elles échappent à leur contrôle. Mais ils auront besoin de plans d’urgence ; ils devront planifier pour assurer la continuité des activités. En bref, ils devront comprendre les risques et planifier en conséquence.
« Je pense que de nombreuses organisations et entreprises doivent commencer à penser différemment à la continuité des activités », déclare Belcher, « surtout à la lumière de ce qui s’est passé au cours des deux dernières années ».
Réseau central
« Le réseau central est au cœur du système et fournit toute la superposition technologique de services requise ; c’est absolument essentiel à la mission ; tout compromis ici peut perturber la disponibilité des réseaux mobiles », a expliqué Goodwin.
Pour Moore, la technologie des réseaux soulève l’épineuse question des agents étrangers. « L’utilisation d’équipements dans des réseaux fournis par des sociétés étrangères doit être soigneusement vérifiée avant que l’infrastructure ne permette aux États étrangers d’espionner efficacement les données. De plus, les fournisseurs à haut risque doivent être omis d’être en mesure d’analyser les données, et des règles plus strictes sont actuellement appliquées pour rendre l’infrastructure privée.
Interconnexions de transport et de réseau
Enfin, il y a les interconnexions de transport et de réseau ; ceux-ci déterminent comment l’ensemble du système se connecte au réseau central ou aux réseaux d’autres fournisseurs pour l’itinérance et le déplacement depuis les tours cellulaires.
La perturbation
La 5G, c’est aussi la disruption, une toute nouvelle façon d’assurer la sécurité. Pour Adrian Belcher, la disruption est un point vital.
Il a expliqué que la 4G utilisait ce que l’on pourrait appeler une « architecture propriétaire », mais avec la 4G et la 5G en phase avancée, c’est différent. « L’architecture peut utiliser, par exemple, VMware ou OpenStack, mais quelle que soit la plate-forme logicielle, c’est un environnement beaucoup plus ouvert. »
Il a ajouté : « La sécurité des réseaux 5G nécessite un ensemble de compétences différent… Je suis un converti à l’art du possible avec la 5G, mais les organisations doivent être réalistes quant à ce à quoi elles doivent faire face. Je pense qu’ils doivent adopter une vision très stratégique de la 5G. Si vous en trempez un peu et que vous y trempez votre orteil, vous constaterez peut-être que vous ne réalisez pas suffisamment de valeur pour justifier la perturbation.
« Il ne s’agira pas d’en faire plus et de s’en tenir aux pratiques éprouvées. Mais je dirais qu’ils doivent aborder la question de manière réaliste et avec un esprit ouvert, qu’il pourrait y avoir des décisions assez difficiles et que des relations confortables avec certains fournisseurs pourraient devoir prendre fin.
Mais alors que Belcher ne voit pas ce qu’il appelle une « adoption homogène de la 5G » et affirme que le marché traditionnel ne disparaîtra pas du jour au lendemain, il pense que la 5G rongera le marché des entreprises.
Apprentissage automatique et cloud
La 5G créera de multiples opportunités d’application de l’IA et d’utilisation intensive du Cloud et du Edge Computing. Mais comme l’a dit Jake Moore : « L’analyse des menaces basée sur le cloud et l’introduction de l’apprentissage automatique sur les mégadonnées permettront de réagir rapidement aux menaces inconnues et aux attaques potentielles.
«Bien que nous puissions mettre en place des mesures pour atténuer le paysage actuel des menaces, les mauvais acteurs s’adaptent très bien au changement et sont souvent plus rapides que l’antidote, donc bien que la 5G mettra un terme à certaines menaces actuelles, elle créera également d’autres menaces inconnues. lacunes, et donc le résultat sera une adoption cohérente de nouvelles techniques d’atténuation combattant des tentatives de plus en plus lourdes et plus sophistiquées.
Scott Goodwin suggère que « pour toutes les entreprises, la sécurité, la confidentialité, l’intégrité et la disponibilité sont des préoccupations essentielles et doivent être traitées en particulier par nos fournisseurs de télécommunications ».
Il a expliqué plus loin: «Ils doivent suivre les adaptations des principaux cadres tels que NIST et CAS-T et mettre en œuvre des stratégies de cybersécurité claires pour protéger leurs actifs et les clients finaux. Celles-ci comprendront des tests de sécurité externes approfondis, une surveillance complète de la sécurité, des objectifs de sécurité bien définis et un processus de gestion des risques robuste.
Opportunité et défi revisités
La 5G est une énorme opportunité commerciale, mais pour que les organisations garantissent la sécurité du réseau sans fil 5G, elles devront adopter un nouvel état d’esprit. La perturbation crée des gagnants et des perdants et, pour être gagnantes, les entreprises doivent s’engager à relever le défi, saisir l’opportunité et planifier de manière stratégique. Avant tout, ils doivent être prêts pour le changement, beaucoup de changement.
En savoir plus sur la cybersécurité
Top 10 des cyberpirates les plus désastreux des années 2020 à ce jour – Cet article examine les 10 cyberpirates les plus désastreux effectués sur les organisations dans les années 2020, jusqu’à présent
Jake Moore – le deepfake est la prochaine arme de la cybercriminalité – Jake Moore, spécialiste de la cybersécurité chez ESET, explique quelles protections chaque entreprise devrait avoir pour lutter contre les cybercriminels, comment les CTO peuvent faciliter leur travail et pourquoi la vidéo deepfake est le prochain front de la cyberguerre
Les dépenses en cybersécurité atteindront 188 milliards de dollars l’année prochaine – Les dépenses en cybersécurité connaîtront également une croissance à deux chiffres en 2024 jusqu’à ce que des solutions moins chères arrivent sur le marché