Overslaan en naar de inhoud gaan

Integratie security voor 5G cruciaal

Steeds meer organisaties omarmen 5G vanwege de hogere niveaus van betrouwbaarheid, prestaties en connectiviteit. 5G-technologie zorgt voor een grootschalige verschuiving omdat organisaties hun connectiviteitsopties uitbreiden om nieuwe verbindingsmogelijkheden te bieden.
5G
© Shutterstock
Shutterstock

De verspreiding van apparaten, de enorme toename van intelligentie aan de edge van netwerken en het samenbrengen van de cruciale functionaliteiten in de netwerkkern van openbare en particuliere netwerken brengen uitdagingen met zich mee die 5G-implementaties aan een enorm securityrisico blootstellen.

Security moet naar alle lagen van het 5G-aanvalsoppervlak kunnen kijken en controles bieden om de risico's te beperken, zodat cruciale toepassingen niet kunnen worden getroffen.

Bedreigingen voor 5G

Aanvallers zoeken altijd naar de zwakste schakel om toegang te krijgen tot een netwerk. Met betrekking tot 5G moeten we in ieder geval aandacht besteden aan:

 

  1. Gevirtualiseerde infrastructuur. 5G-diensten zullen zowel draaien op virtuele machines (VM's) als op Kubernetesgebaseerde containerinfrastructuur in de cloud en in datacenters. Bedreigingen tegen virtualisatie zijn onder meer denial-of-service-aanvallen, misconfiguraties en  side-channel-aanvallen.
  2. Netwerk- en beheersinterfaces. Op de netwerklaag bestaat het risico van aanvallen op signaal- en data-interfaces. Aanvallen op deze interfaces kunnen bestaan uit ‘IP-spoofing’, manipulatie van berichten en mogelijke "meddler-in-the-middle"-afluisteraanvallen.
  3. Bedreigingen voor toepassingen en diensten. Er zijn ook risico's van specifieke bedreigingen voor toepassingen en diensten zoals geavanceerde malware, command-and-control botnets, code-injectie en kwetsbaarheden in de toepassingen zelf.
  4. Radio rogues. 5G is een draadloos protocol en er is een risico van malafide basisstations in het radiotoegangsnetwerk (RAN) die kunnen worden gebruikt om het netwerk aan te vallen.

5G beschermen

Je wilt het risico van opkomende bedreigingen zo klein mogelijk houden. Bij 5G-security zijn er verschillende stappen die je kunt volgen om de risico's te beperken:

  1. Adopteer Zero Trust. Met een Zero Trust-architectuur is er geen sprake van impliciet vertrouwen voor de groeiende hoeveelheid apparaten en use cases op 5G. In plaats daarvan worden alle apparaten en gebruikers voortdurend gevalideerd in een aanpak die zo min mogelijk privileges geeft in alle lagen van de 5G-stack.
  2. Omarm automatisering en AI. De complexiteit van 5G-implementaties en de grootschalige connectiviteit van apparaten vereisen een snellere en herhaalbare aanpak van de security-implementatie. 5G-security zal het beste werken met een AI-gedreven aanpak die apparaten kan identificeren en geautomatiseerde, beleidsgedreven benaderingen mogelijk maakt om risico's te beperken.
  3. Neem een platformbenadering. Een uniforme benadering van security die rekening houdt met alle aanvalsvectoren is essentieel, aangezien 5G een onderdeel is van een groter geheel. Een platformbenadering moet ook strakke beleidslijnen voor de identificatie van toepassingen en bescherming tegen geavanceerde bedreigingen bieden, waar ze ook vandaan komen.

 

 

 

Reacties

Om een reactie achter te laten is een account vereist.

Inloggen Word abonnee

Bevestig jouw e-mailadres

We hebben de bevestigingsmail naar %email% gestuurd.

Geen bevestigingsmail ontvangen? Controleer je spam folder. Niet in de spam, klik dan hier om een account aan te maken.

Er is iets mis gegaan

Helaas konden we op dit moment geen account voor je aanmaken. Probeer het later nog eens.

Maak een gratis account aan en geniet van alle voordelen:

Heb je al een account? Log in

Maak een gratis account aan en geniet van alle voordelen:

Heb je al een account? Log in