În zilele noastre, securitatea 5G reprezintă o preocupare majoră și este îndelung discutată, deoarece oamenii se bucură de comoditatea adusă de evoluția tehnologică și așteaptă cu nerăbdare apariția erei 5G. GSMA prezice că 5G va contribui cu 2,2 trilioane de dolari SUA la economia globală în următorii 15 ani, însă acum, când unele țări și politicieni au legat securitatea cibernetică de geopolitică, noțiunea este periculoasă și înșelătoare, deoarece face guvernele sau organizațiile să ignore sursele cu adevărat importante de amenințări pentru securitatea cibernetică și să se expună la mai multe riscuri. În acest caz, este necesar să discutăm natura securității cibernetice și modul în care putem să rezolvăm multe probleme de securitate cibernetică.
Să începem cu un celebru incident de securitate cibernetică: în aprilie 2018, Iranul a fost atacat și rețeaua a fost deconectată la nivel național. Ministrul iranian al tehnologiei informației și comunicațiilor, Jahroumi, a declarat că atacul nu se limitează la Iran și că nu este clar cine este autorul acestuia, dar a postat o captură de ecran a computerului pe twitter cu un steag SUA și mesaje de la hackeri (https://www.reuters.com/article/us-iran-cyber-hackers/iran-hit-by-global-cyber-attack-that-left-u-s-flag-on-screens-idUSKBN1HE0MH). Hackerii au folosit protocolul Smart Install al routerelor Cisco, provocând o întrerupere a rețelei în Iran https://blog.talosintelligence.com/2018/04/critical-infrastructure-at-risk.html).
După cum se poate observa din acest caz, orice atac de securitate cibernetică, indiferent dacă este sau nu motivat politic, se poate baza doar pe vulnerabilitățile tehnice sau organizaționale ale unei rețele. Conform binecunoscutei „teorii cu găleata”, atacatorii au mai multe șanse să se concentreze pe cele mai slabe puncte din rețea pentru a lansa atacuri. Aceasta înseamnă că securitatea rețelei este un concept de ansamblu și că fiecare legătură trebuie consolidată prin tehnologii profesionale și mijloace organizaționale, mai degrabă decât ceea ce pretind neprofesioniștii – că este suficient de sigur să achiziționați echipamente de la furnizori dintr-o anumită țară – deși această concluzie este promovată de câțiva adepți ai teoriei conspirației.
Germania, ca președinte rotativ al UE, a oferit un bun exemplu de modalitate de a asigura securitatea rețelelor de comunicații 5G
(BSI) a lansat Catalogul Deutsche Telekom (TKG) 2.0_Security Catalog pentru a controla riscurile de securitate a rețelei 5G din următoarele aspecte:
a. Garanția că informațiile despre relația sa contractuală cu utilizatorul sau cu orice organizație a acestuia nu vor fi transferate către terți. Se iau măsuri organizatorice și legale pentru a se asigura că informațiile confidențiale despre utilizatori nu sunt transferate în străinătate sau obținute de agenții străine, fie din proprie inițiativă, fie la inițiativa terților.
b. Oferiți informații specifice despre dezvoltarea produsului și a componentelor sistemului de securitate al produselor doar la cerere. Investiți doar în personal de înaltă încredere pentru a dezvolta și produce componente de sistem critice pentru securitate. Aprobați și sprijiniți pe deplin inspecția de securitate și analiza de penetrare a produselor, în măsura în care acest lucru este necesar.
c. Asigurați-vă că produsul pentru care care ați depus declarația nu conține vulnerabilități instalate în mod deliberat și nu va instala vulnerabilitățile ulterior. Toate vulnerabilitățile neintenționate cunoscute au fost rezolvate sau vor fi remediate în viitorul apropiat și vor fi reparate imediat.
d. Sursa de aprovizionare declară dacă și cum se asigură în mod adecvat că componentele critice nu au caracteristici tehnice care ar putea avea un impact abuziv asupra securității, integrității, disponibilității sau funcționalității infrastructurii critice (de exemplu, prin sabotaj, spionaj).
a. Domeniul de aplicare al funcțiilor și componentelor cheie: Transportatorii ar trebui să identifice componentele-cheie pe baza listei de funcții-cheie și să documenteze rezultatele identificării. Planurile operatorilor de a implementa componente cheie ar trebui raportate la BNetzA și BSI. Cerințele de identificare și raportare se pun în aplicare în termen de un an de la publicarea listei de funcții-cheie.
b. Certificarea componentelor-cheie: Componentele-cheie trebuie testate de către o organizație acreditată de testare a securității și certificate de o organizație de certificare acreditată în conformitate cu Legea UE privind securitatea cibernetică înainte de a fi utilizate. Înainte de a dezvolta un mecanism adecvat de autentificare de securitate, operatorul care are obligații ar trebui să ia alte măsuri tehnice adecvate sau alte măsuri de securitate pentru a evita riscurile.
c. Deoarece nu este disponibil niciun mecanism de autentificare de securitate, Catalogul de securitate stabilește o perioadă de grație pentru cerințele de autentificare de securitate obligatorii precedente: 1. Componentele-cheie care sunt activate după 31 decembrie 2025 trebuie să îndeplinească cerințele de autentificare de securitate obligatorii precedente. 2. Ar trebui să existe pe piață două componente adecvate, certificate și disponibile de la diferiți furnizori pentru ca componentele-cheie să fie utilizate până la 31 decembrie 2025.
Catalogul de securitate din Germania prezintă cerințe de securitate 5G mai mari și tratează în mod egal toți furnizorii. Aceasta este în concordanță cu declarațiile publice repetate ale guvernului german pentru a încuraja furnizorii să participe activ la construcția rețelei 5G în Germania și să adopte o atitudine corectă și deschisă în selecția furnizorilor.
Pe lângă Germania, organizațiile din industrie au deja mecanisme pentru asigurarea securității dispozitivelor de rețea. NESAS este un exemplu bun. Lnsat în comun de GSMA și 3GPP, NESAS este o certificare profesională dedicată industriei comunicațiilor mobile. Conținutul certificării include cerințele de securitate și cerințele de gestionare a procesului de cercetare și dezvoltare a produsului și a ciclului de viață. NESAS oferă operatorilor de transport și furnizorilor o asigurare de securitate ușor de implementat și definește un nivel de securitate universal de bază pentru industrie. Această bază de securitate poate fi utilizată pentru a verifica dacă dispozitivele de rețea îndeplinesc lista de cerințe de securitate și dacă furnizorii de dispozitive dezvoltă produse pe baza ghidului standard de securitate. Prin mecanisme precum NESAS, guvernele și transportatorii pot determina dacă produsele furnizorilor sunt sigure și fiabile pe baza unor fapte.
Stabilirea unui standard unificat pentru revizuirea tuturor produselor din lanțul de aprovizionare reprezintă asigurarea eficientă a securității și încrederii sistemelor sau componentelor de rețea. Dacă un furnizor este introdus sau exclus, în funcție de originea furnizorului, produsul introdus în rețea poate avea un nivel scăzut de securitate și poate fi atacat și utilizat de hackeri, expunând întreaga rețea la riscurile de securitate.
„Articol sustinut de Huawei”