NSA和CISA联合发布5G云基础设施安全指南

本周五,CISA和NSA联合发布了保护云原生5G网络免受云基础设施攻击或拒绝访问攻击的指南。

这两个联邦机构向建设和配置5G云基础设施的服务提供商和系统集成商发布了这些建议,包括云服务提供商、核心网络设备供应商和移动网络运营商。

指南分为四部分,以2021年5月继5G研究小组发布的持久安全框架(ESF)白皮书为基础,后者探索了5G网络固有的潜在威胁矢量和漏洞。这也是与政府和行业专家合作确定影响5G安全的风险的直接结果。

阻止5G云网络中的横向移动

“5G网络是云原生的,对于希望消耗或阻塞网络资源,或以其他方式破坏信息的网络威胁行为者来说,将是一个有利可图的目标。”指南指出:“为了应对这种威胁,必须安全地构建和配置5G云基础设施,具备检测和响应威胁的能力,为部署安全网络功能提供强化环境。”

今天发布的指南的第一部分侧重于缓解已入侵5G云系统的攻击者的横向移动企图。

CISA和NSA表示,5G服务提供商和系统集成商可以实施以下措施来阻止和检测5G云中的横向移动:

  • 在5G云中实施安全身份和访问管理(IdAM)
  • 使5G云软件保持最新状态并避免已知漏洞
  • 在5G云中安全配置网络
  • 锁定隔离网络功能之间的通信
  • 监测对抗性横向运动的迹象
  • 开发和部署分析以检测复杂的对抗性存在

有关5G基础设施潜在威胁载体的更多信息,请参见CISA与NSA和国家情报总监办公室合作发布的白皮书(链接在文末),该白皮书是ESF跨部门政企工作组的一部分。

白皮书提供了5G威胁向量的概述以及有关政策和标准威胁场景、供应链威胁场景和5G系统架构威胁场景的详细信息。

欧盟对5G安全风险的评估

两年前,即2019年10月,欧盟(EU)成员国还发布了一份关于5G网络安全的协调风险评估。

该报告确定了主要威胁和威胁参与者、最敏感的资产以及可用于破坏它们的主要安全漏洞。

5G安全风险评估报告强调了使用单一设备供应商背后的危害,如果大量运营商使用来自高风险供应商的设备,设备短缺和5G解决方案的多样性极大地扩大了5G基础设施的整体脆弱性。

与5G网络相关的安全挑战还与网络和第三方系统之间的连接以及第三方供应商对国家5G网络的访问权限增加有关。

欧盟的报告概述了在欧盟成员国内推出5G网络所带来的以下安全后果:

  • 增加遭受攻击的机会,并为攻击者提供更多潜在的切入点;
  • 由于5G网络架构的新特点和新功能,某些网络设备或功能变得更加敏感,例如基站或网络的关键技术管理功能;
  • 与移动网络运营商对供应商的依赖相关的风险增加,这将导致可能被威胁行为者利用的攻击路径数量增加,并增加此类攻击影响的潜在严重性;
  • 在供应商推动的攻击风险增加的背景下,个别供应商的风险状况将变得尤为重要,包括供应商受到非欧盟国家干扰的可能性;
  • 对供应商的主要依赖增加了风险:对单一供应商的主要依赖增加了潜在供应中断的风险,例如,由于商业失败及其后果;
  • 对网络可用性和完整性的威胁将成为5G的主要安全问题。

欧盟成员国关于5G网络安全风险的联合报告(链接在文末)中提供了更多信息,包括有关5G安全漏洞、风险场景和缓解措施/安全基线的详细信息。

参考链接

https://media.defense.gov/2021/Oct/28/2002881720/-1/-1/0/SECURITY_GUIDANCE_FOR_5G_CLOUD_INFRASTRUCTURES_PART_I_20211028.PDF

https://www.cisa.gov/sites/default/files/publications/potential-threat-vectors-5G-infrastructure_508_v2_0%20%281%29.pdf

https://ec.europa.eu/newsroom/dae/document.cfm?doc_id=62132

前一篇API正在成为使用最频繁的在线攻击向量
后一篇勒索软件在2021年飙升148%创纪录水平