Studiu Huawei despre securitatea reţelele 5G RAN şi CORE

0
Publicat:
Ultima actualizare:
Securitate reţea 5G. FOTO Shutterstock

Huawei a realizat un studiu asupra importanţei critice a reţelelor 5G RAN şi CORE din punct de vedere al securităţii, bazat pe opiniile de pe piaţă şi din industria de profil.

Materialele din această serie oferă punctul de vedere asupra RAN şi CORE prezentate de diferite entităţi: guvern, organisme de reglementare şi standardizare; agenţii de securitate; furnizori; alte entităţi: cercetători, analişti, presă.

Aplicaţiile comerciale ale reţelelor 5G au devenit realitate. În martie 2021, erau operabile servicii comerciale 5G în 24 de state membre ale Uniunii Europene (exceptând: Lituania, Malta şi Portugalia) şi în alte 26 de ţări la nivel global. Există încă 258 de încercări ce acoperă multiple aplicaţii verticale ce sunt încă în derulare în întreaga lume.

Procesul de implementare 5G a declanşat şi o discuţie legată de securitatea. De atunci, standardul 5G a fost primul proiectat să fie compatibil cu situaţii de utilizare specifice şi trebuie să respecte cerinţele definite de ITU-R pentru IMT-2020. IoT industrial (internetul tuturor lucrurilor), VR/AR, Industry 4.0, V2X, siguranţa publică, sistemul medical de la distanţă şi alte aplicaţii vor beneficia de caracteristicile oferite de 5G. 

Ca şi multe alte aplicaţii critice, continuitatea activităţilor şi multe servicii publice, inclusiv infrastructura critică şi serviciile esenţiale se vor baza pe reţelele 5G, determinând o cerere mai mare de securitate şi fiabilitate. Reţeaua 5G devine în sine componenta cheie în furnizarea serviciilor complete. 

Din acest motiv, preocuparea majoră este faptul că anumite caracteristici inerente ale arhitecturii 5G, introduse în vederea asigurării compatibilităţii cu noile situaţii de utilizare, generează noi vulnerabilităţi şi ameninţări la adresa securităţii.

Comparativ cu generaţiile anterioare de reţele celulare, modificările cheie introduse în 5G includ (dar nu sunt limitate la acestea):

Reţea de acces radio (RAN):

  • Noi frecvenţe & densitate mărită a staţiilor de bază (gNB)
  • Beamforming şi intrare multiplă ieşire multiplă masive (MIMO)
  • Suport Multi-RAT
  • Scheme multiplexing şi modulare mai eficiente
  • Suport reţele private

Reţea centrală (CORE):

  • Virtualizarea completă a funcţiunilor de reţea (NFV)
  • Utilizarea reţelelor definite de software (SDN)
  • Suportul de fragmentare a reţelei (NS)

Ţinând cont de necesitatea urgentă de implementare a reţelelor 5G şi de importanţa critică a situaţiilor de utilizare 5G şi a problemelor apărute în urma abordării noii arhitecturi de reţea menţionate mai sus, factorii de decizie trebuie să identifice soluţii şi furnizori care să asigure un nivel înalt al securităţii. 

În Uniunea Europeană, statele membre sunt obligate să respecte setul de instrumente 5G ca o măsură de atenuare a riscurilor. Setul implică o abordare bazată pe riscuri şi defineşte măsurile de asigurare a securităţii în implementările 5G.

Organizaţiile specializate în securitatea cibernetică ce operează în diferite ţări ţin toate cont de necesitatea unei atenţii deosebite atunci când este vorba de planificarea, implementarea şi întreţinerea infrastructurii 5G şi de aderare la standardele de securitate dezvoltate. 

Organizaţii de importanţă deosebită în context internaţional includ Agenţia Uniunii Europene pentru securitatea cibernetică (ENISA), Agenţia pentru securitatea cibernetică şi securitatea infrastructurii (CISA), autorităţi cheie responsabile cu politica de securitate în Europa şi Statele Unite.

Noua generaţie a reţelelor 5G necesită implementarea multor dispozitive şi sisteme suplimentare în infrastructura existentă ICT (tehnologia comunicaţiilor şi informaţiei). 

Autorii rapoartelor susţin faptul că operaţiile lor pot influenţa semnificativ modificarea profilelor ameninţărilor, prin apariţia unor vulnerabilităţi noi, expuneri, număr de resurse critice, instrumente şi metode noi de utilizare a vulnerabilităţilor, noi obiective ale celor care ameninţă şi noi motive şi obiective de atac. 

Aceştia subliniază în mod deosebit importanţa implementării planificate a hardware-ului fizic şi software-ului. În plus faţă de beneficiile semnificative (de tipul configurării şi actualizării automate), aceştia pun accentul pe nivelul înalt de ameninţări apărute din rolul mai mare pe care îl au furnizorii externi ai activelor listate. Autorii indică faptul că furnizorii externi pot fi folosiţi de alte ţări pentru activităţi ce ameninţă securitatea reţelei ICT într-o anumită zonă. 

Mai multe pentru tine:
Roboți de bucătărie 2026: Top 7 modele care economisesc timp și te ajută să gătești ca un profesionist – pe eMAG
Un colos se retrage definitiv din România. Toate magazinele au fost vândute, iar transferul către noul proprietar a început
Cele mai bune storcătoare 2026 – top modele pentru sucuri proaspete și nutritive, din peste 1.400 modele eMAG, pentru schimbări reale în dieta zilnică
De ce nu orice mașină de tocat merită cumpărată: Top 7 modele 2026 care te ajută să gătești mai rapid și mai bine + linkuri eMAG
Rețeta delicioasă a Andreei Ibacka de ruladă de pui la cuptor: „Se prepară la fel ca o omletă”. Este sănătoasă și perfectă pentru gusturile copiilor
Cele mai bune cuptoare cu microunde în 2026 – de la top recomandări la tehnologia de ultimă generație pentru pasionații de gastronomie cu modele de peste 10.000 €
Top 7 blendere și tocătoare 2026 de pe eMAG: Modelele care îți economisesc ore în bucătărie, testate, comparate și care merită banii
William și Kate, divorț iminent? De ce ar face-o moștenitorul pe prințesă atât de nefericită, de fapt?
Semnalele urgente pe care ți le dă corpul când ești deshidratat, deși nu îți este sete. Sunt ignorate de majoritatea oamenilor
Filmul românesc care a detronat toată industria cinematografică de pe Netflix. Toată lumea e în șoc
Vrei rezultate perfecte în bucătărie? Top 7 mixere 2026 de pe eMAG și cel mai popular model, plus modele exclusive pentru pasionați