NSA和CISA聯合發布5G云基礎設施安全指南
本周五,CISA和NSA聯合發布了保護云原生5G網絡免受云基礎設施攻擊或拒絕訪問攻擊的指南。
這兩個聯邦機構向建設和配置5G云基礎設施的服務提供商和系統集成商發布了這些建議,包括云服務提供商、核心網絡設備供應商和移動網絡運營商。
指南分為四部分,以2021年5月繼5G研究小組發布的持久安全框架(ESF)白皮書為基礎,后者探索了5G網絡固有的潛在威脅矢量和漏洞。這也是與政府和行業專家合作確定影響5G安全的風險的直接結果。
阻止5G云網絡中的橫向移動
“5G網絡是云原生的,對于希望消耗或阻塞網絡資源,或以其他方式破壞信息的網絡威脅行為者來說,將是一個有利可圖的目標。”指南指出:“為了應對這種威脅,必須安全地構建和配置5G云基礎設施,具備檢測和響應威脅的能力,為部署安全網絡功能提供強化環境。”
今天發布的指南的第一部分側重于緩解已入侵5G云系統的攻擊者的橫向移動企圖。
CISA和NSA表示,5G服務提供商和系統集成商可以實施以下措施來阻止和檢測5G云中的橫向移動:
- 在5G云中實施安全身份和訪問管理(IdAM)
- 使5G云軟件保持最新狀態并避免已知漏洞
- 在5G云中安全配置網絡
- 鎖定隔離網絡功能之間的通信
- 監測對抗性橫向運動的跡象
- 開發和部署分析以檢測復雜的對抗性存在
有關5G基礎設施潛在威脅載體的更多信息,請參見CISA與NSA和國家情報總監辦公室合作發布的白皮書(鏈接在文末),該白皮書是ESF跨部門政企工作組的一部分。
白皮書提供了5G威脅向量的概述以及有關政策和標準威脅場景、供應鏈威脅場景和5G系統架構威脅場景的詳細信息。
歐盟對5G安全風險的評估
兩年前,即2019年10月,歐盟(EU)成員國還發布了一份關于5G網絡安全的協調風險評估。
該報告確定了主要威脅和威脅參與者、最敏感的資產以及可用于破壞它們的主要安全漏洞。
5G安全風險評估報告強調了使用單一設備供應商背后的危害,如果大量運營商使用來自高風險供應商的設備,設備短缺和5G解決方案的多樣性極大地擴大了5G基礎設施的整體脆弱性。
與5G網絡相關的安全挑戰還與網絡和第三方系統之間的連接以及第三方供應商對國家5G網絡的訪問權限增加有關。
歐盟的報告概述了在歐盟成員國內推出5G網絡所帶來的以下安全后果:
- 增加遭受攻擊的機會,并為攻擊者提供更多潛在的切入點;
- 由于5G網絡架構的新特點和新功能,某些網絡設備或功能變得更加敏感,例如基站或網絡的關鍵技術管理功能;
- 與移動網絡運營商對供應商的依賴相關的風險增加,這將導致可能被威脅行為者利用的攻擊路徑數量增加,并增加此類攻擊影響的潛在嚴重性;
- 在供應商推動的攻擊風險增加的背景下,個別供應商的風險狀況將變得尤為重要,包括供應商受到非歐盟國家干擾的可能性;
- 對供應商的主要依賴增加了風險:對單一供應商的主要依賴增加了潛在供應中斷的風險,例如,由于商業失敗及其后果;
- 對網絡可用性和完整性的威脅將成為5G的主要安全問題。
歐盟成員國關于5G網絡安全風險的聯合報告(鏈接在文末)中提供了更多信息,包括有關5G安全漏洞、風險場景和緩解措施/安全基線的詳細信息。
參考鏈接
https://media.defense.gov/2021/Oct/28/2002881720/-1/-1/0/SECURITY_GUIDANCE_FOR_5G_CLOUD_INFRASTRUCTURES_PART_I_20211028.PDF
https://www.cisa.gov/sites/default/files/publications/potential-threat-vectors-5G-infrastructure_508_v2_0%20%281%29.pdf
https://ec.europa.eu/newsroom/dae/document.cfm?doc_id=62132