Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Sommes-nous prêts à faire face à l’impact des cybermenaces sur la 5G ?

juillet 2020 par Leonid Burakovsky Senior Director, Product Management chez Palo Alto Networks Inc

Les opérateurs de télécommunication s’intéressent à la 5G. Avec 57 lancements commerciaux prévus ou en cours pour la 5G, la GSMA prédit que 20 % des connexions mondiales se feront en 5G en 2025. Les opérateurs sont prêts à s’engager en raison de la valeur économique apportée par la 5G à leurs activités. Les différents secteurs économiques sont également prêts à exploiter les avantages de la 5G. De l’énergie à l’industrie manufacturière, de la finance aux transports, des services de santé au gouvernement, nous allons voir l’ensemble de leurs comportements et de leurs processus en place évoluer en raison de la 5G.

Le plus souvent, lorsque nous nous précipitons tous pour adopter une nouvelle technologie, les problèmes liés à la sécurité passent au second plan. Pour la 5G, tout le monde se concentre sur la bande passante, les appareils, la couverture et la densité du réseau, mais qu’en est-il de la sécurité ?

Les cybermenaces sont parmi les risques majeurs que vont rencontrer les entreprises et industries en train de migrer vers la 5G. Les organismes de standardisation ont évidemment un rôle clé à jouer pour garantir la sécurité des réseaux, applications et services. Mais, alors que l’environnement 5G ouvre la porte à de nouveaux acteurs au-delà des opérateurs mobiles classiques, cherchant eux à révolutionner leur écosystème avec la 5G, la sécurité est souvent perdue de vue. Les promesses de la 5G seront remises en cause si les politiques actuelles de sécurité chez les opérateurs et leurs clients professionnels ne sont pas suffisantes. La GSMA concentre ses travaux sur quelques domaines clés de la sécurité pour la 5G. Un nouveau document décrit ci-dessous, récemment dévoilé à ses membres, en montre les points essentiels. Pour les opérateurs, la hausse massive des connexions au réseau et l’émergence de nouveaux types d’applications élargissent la zone d’attaque et donc le champ des risques de sécurité, aussi bien pour les opérateurs que pour leurs clients. Au sein du réseau, nous constatons un changement technologique vers des services virtualisés demandant de nouvelles règles de sécurité. Que ce soit les infrastructures critiques, mais également des secteurs comme l’énergie ou la santé relié en 5G, sommes-nous prêts à affronter les conséquences des cybermenaces ? Sommes-nous capables de protéger les réseaux 5G et les clients qui les utilisent ? Avons-nous un document de référence sur la sécurité de la 5G prêt à nous aider pour détecter et éviter les cyberattaques ?

Prenons ces quelques exemples concernant l’IoT :

1 — Les attaques et malwares modernes visant l’IoT, comme l’implantation de botnets sur ces appareils, et l’utilisation des CPU et mémoire des appareils IoT attaqués, causent des délais de réponses conséquents pour des applications où le temps joue un rôle important, affaiblissent la stabilité des appareils et occasionnent un risque accru de redémarrage de ces appareils. Cela impacte directement la disponibilité des services utilisant de façon légitime ces appareils IoT.

2 — Les malwares tournants sur des appareils IoT sur batterie vont épuiser plus vite cette dernière, bien avant la durée de vie prévue pour l’appareil. Par exemple, un simple programme altérant les cycles de veille d’appareils IoT peut vider la batterie de ces derniers très vite.

3 — Les botnets sont inquiétants, car leurs attaques par déni de service n’impactent pas seulement leurs cibles, mais ont également des conséquences sur l’ensemble du réseau. De jour en jour, les botnets sont de plus en plus automatisés et sophistiqués. Ils ciblent désormais un spectre bien plus large d’appareils IoT comme les caméras sans fil, les routeurs, les enregistreurs vidéos numériques comme vu jusqu’à la fin de l’année 2019. De nouvelles variantes sont apparues ciblant les serveurs NAS de Zyxel, comme vu en mars 2020.

Ces exemples de menaces et d’attaques sont déjà d’actualité aujourd’hui avec la 4G. Avec des industries critiques connectées en 5G, avec un déploiement massif de l’IoT et de l’IoT à faible latence très efficace nous devrions nous préparer à subir un impact bien plus grand en cas de cyberattaques. Il y a un an, le GSMA rassemblait opérateurs et fabricants pour développer un nouveau référentiel de sécurité, le FS.37. Ce document établit des recommandations pour que les opérateurs détectent et empêchent des attaques utilisant le GTP-U (GPRS Tunnelling Prototocol User) et visant les réseaux mobiles, les services et les applications. Il fournit aussi des recommandations aux opérateurs sur la façon dont ils doivent traiter les menaces posées par les malwares et les vulnérabilités, en prenant des exemples précis. Il contient des guides pour déployer certaines protections en matière de sécurité (sur des interfaces spécifiques) et les méthodes de déploiement à appliquer. Et il aborde également de nouveaux sujets comme la sécurité par couche réseau.

Ces nouvelles recommandations FS.37 du GSMA aideront les opérateurs dans l’analyse du trafic passant par les tunnels GTP-U au sein de leurs réseaux et entre celui-ci et les réseaux d’accès radio pour détecter et arrêter les cybermenaces en temps réel. En effet, l’automatisation de la sécurité informatique est critique pour relier les menaces à l’attaque de départ, et ainsi isoler les abonnés et appareils infectés avant que les attaques via botnet puissent être lancées, mais aussi fournir des solutions pour résoudre plus rapidement les problèmes de sécurité.

La migration vers la 5G va apporter de nombreuses opportunités, mais également de nombreux défis. Avec la bonne technologie de cybersécurité, votre réseau, votre service et votre société seront prêts à les relever.




Voir les articles précédents

    

Voir les articles suivants