企业面临的5G安全威胁与防御策略
主要5G安全威胁
主要的5G网络安全威胁通常分为以下三类:针对5G服务和基础设施的威胁、针对5G设备的攻击以及5G网络不可用。
1. 针对5G服务与基础设施的威胁
移动网络运营商在其实现中遵循5G标准,但这些标准并不要求运营商实施或强制执行所有已定义的网络安全功能。攻击者可能利用由此产生的漏洞来针对使用5G服务的设备。
例如,攻击者可能使用5G来监视用户的地理位置。每个5G用户(或“订阅者”)都被分配了一个唯一的订阅永久标识符(SUPI)。某些5G实现会传输未受保护的SUPI,这可能使窃听者能够跟踪这些订阅者的物理位置。
2. 针对5G设备的攻击
通常,5G设备始终连接到移动网络——通常同时连接到其他类型的网络,如Wi-Fi和蓝牙。这显著增加了这些设备的攻击面,为攻击者提供了更多访问和入侵这些设备的方式。
此外,5G设备通常不像其他终端那样受到企业安全控制的同等程度保护,使得威胁更难检测和阻止。
3. 5G网络不可用
5G设备及其通信的大部分网络安全依赖于5G标准中内置的保护措施。如果5G网络不可用,5G设备将自动降级使用4G网络——在此过程中失去5G保护措施。
攻击者可以利用此漏洞执行降级攻击,强制或诱使5G设备使用4G网络,导致可预见的保护损失。
如何防御这些威胁
在任何网络安全架构中,最好依赖多层防御,这样一层的弱点可以被其他层抵消。请考虑以下建议。
与移动网络运营商沟通5G安全实践
询问您组织的移动网络运营商,其服务和基础设施支持或强制要求哪些5G网络安全功能。
在协议中指定您组织需要的功能。了解这些功能的哪些方面(如果有)是您组织负责启用或维护的,并确保解决任何差异。
一个可考虑的战术:告诉您的网络运营商在其网络和您5G设备的SIM卡上启用订阅隐藏标识符(SUCI)功能。然后使用SUCI替代SUPI,以防止订阅者位置跟踪。
使用企业移动安全技术保护5G设备
各种移动安全工具和服务可以保护、管理和监控企业5G设备。通过战略性地部署和使用这些技术,网络安全团队可以降低入侵风险并更快地检测威胁。
实施处理5G网络不可用的策略
在管理5G网络不可用及相关风险时,任何组织或组织内设备组的适当策略取决于许多业务和风险因素。基本策略选项包括:
- 企业5G设备必须仅使用5G网络,因为这些网络提供额外的网络安全功能。
- 如果企业5G设备具有额外的网络安全控制来弥补5G网络功能的损失,则可以使用非5G网络。
- 企业5G设备不需要5G网络的网络安全功能来实现足够的保护,因此在必要时使用非5G网络是可以接受的。