Studiu Huawei despre securitatea reţelele 5G RAN şi CORE

Studiu Huawei despre securitatea reţelele 5G RAN şi CORE

Securitate reţea 5G. FOTO Shutterstock

Huawei a realizat un studiu asupra importanţei critice a reţelelor 5G RAN şi CORE din punct de vedere al securităţii, bazat pe opiniile de pe piaţă şi din industria de profil.

Ştiri pe aceeaşi temă

Materialele din această serie oferă punctul de vedere asupra RAN şi CORE prezentate de diferite entităţi: guvern, organisme de reglementare şi standardizare; agenţii de securitate; furnizori; alte entităţi: cercetători, analişti, presă.

Aplicaţiile comerciale ale reţelelor 5G au devenit realitate. În martie 2021, erau operabile servicii comerciale 5G în 24 de state membre ale Uniunii Europene (exceptând: Lituania, Malta şi Portugalia) şi în alte 26 de ţări la nivel global. Există încă 258 de încercări ce acoperă multiple aplicaţii verticale ce sunt încă în derulare în întreaga lume.

Procesul de implementare 5G a declanşat şi o discuţie legată de securitatea. De atunci, standardul 5G a fost primul proiectat să fie compatibil cu situaţii de utilizare specifice şi trebuie să respecte cerinţele definite de ITU-R pentru IMT-2020. IoT industrial (internetul tuturor lucrurilor), VR/AR, Industry 4.0, V2X, siguranţa publică, sistemul medical de la distanţă şi alte aplicaţii vor beneficia de caracteristicile oferite de 5G. 

Ca şi multe alte aplicaţii critice, continuitatea activităţilor şi multe servicii publice, inclusiv infrastructura critică şi serviciile esenţiale se vor baza pe reţelele 5G, determinând o cerere mai mare de securitate şi fiabilitate. Reţeaua 5G devine în sine componenta cheie în furnizarea serviciilor complete. 

Din acest motiv, preocuparea majoră este faptul că anumite caracteristici inerente ale arhitecturii 5G, introduse în vederea asigurării compatibilităţii cu noile situaţii de utilizare, generează noi vulnerabilităţi şi ameninţări la adresa securităţii.

Comparativ cu generaţiile anterioare de reţele celulare, modificările cheie introduse în 5G includ (dar nu sunt limitate la acestea):

Reţea de acces radio (RAN):

  • Noi frecvenţe & densitate mărită a staţiilor de bază (gNB)

  • Beamforming şi intrare multiplă ieşire multiplă masive (MIMO)

  • Suport Multi-RAT

  • Scheme multiplexing şi modulare mai eficiente

  • Suport reţele private

Reţea centrală (CORE):

  • Virtualizarea completă a funcţiunilor de reţea (NFV)

  • Utilizarea reţelelor definite de software (SDN)

  • Suportul de fragmentare a reţelei (NS)

Ţinând cont de necesitatea urgentă de implementare a reţelelor 5G şi de importanţa critică a situaţiilor de utilizare 5G şi a problemelor apărute în urma abordării noii arhitecturi de reţea menţionate mai sus, factorii de decizie trebuie să identifice soluţii şi furnizori care să asigure un nivel înalt al securităţii. 

În Uniunea Europeană, statele membre sunt obligate să respecte setul de instrumente 5G ca o măsură de atenuare a riscurilor. Setul implică o abordare bazată pe riscuri şi defineşte măsurile de asigurare a securităţii în implementările 5G.

Organizaţiile specializate în securitatea cibernetică ce operează în diferite ţări ţin toate cont de necesitatea unei atenţii deosebite atunci când este vorba de planificarea, implementarea şi întreţinerea infrastructurii 5G şi de aderare la standardele de securitate dezvoltate. 

Organizaţii de importanţă deosebită în context internaţional includ Agenţia Uniunii Europene pentru securitatea cibernetică (ENISA), Agenţia pentru securitatea cibernetică şi securitatea infrastructurii (CISA), autorităţi cheie responsabile cu politica de securitate în Europa şi Statele Unite.

Noua generaţie a reţelelor 5G necesită implementarea multor dispozitive şi sisteme suplimentare în infrastructura existentă ICT (tehnologia comunicaţiilor şi informaţiei). 

Autorii rapoartelor susţin faptul că operaţiile lor pot influenţa semnificativ modificarea profilelor ameninţărilor, prin apariţia unor vulnerabilităţi noi, expuneri, număr de resurse critice, instrumente şi metode noi de utilizare a vulnerabilităţilor, noi obiective ale celor care ameninţă şi noi motive şi obiective de atac. 

Aceştia subliniază în mod deosebit importanţa implementării planificate a hardware-ului fizic şi software-ului. În plus faţă de beneficiile semnificative (de tipul configurării şi actualizării automate), aceştia pun accentul pe nivelul înalt de ameninţări apărute din rolul mai mare pe care îl au furnizorii externi ai activelor listate. Autorii indică faptul că furnizorii externi pot fi folosiţi de alte ţări pentru activităţi ce ameninţă securitatea reţelei ICT într-o anumită zonă. 

Dacă apreciezi acest articol, te așteptăm să intri în comunitatea de cititori de pe pagina noastră de Facebook, printr-un Like mai jos:


citeste totul despre:
Modifică Setările