專用5G/LTE網絡的十大網絡威脅
我們都希望設備能即時相互通信、信號清晰、沒有延遲,且無偷聽。安全連接的承諾正在推動專用5G/LTE網絡的快速採用。根據Mobile Experts的一項研究,專用5G/LTE市場有望在五年內達到100億美元,年增長率為20%。
儘管如此,還是想知道,專用蜂窩網絡真如我們所想的那樣私密和安全嗎?專用5G/LTE網絡上的關鍵任務設備仍然面臨哪些威脅?它們能否在本地為商務智能手機應用增加一層安全性?
什麼是專用5G/LTE網絡?
專用5G/LTE網絡的功能與公共蜂窩網絡非常相似,但規模較小。它們利用微型版本的蜂窩和發射塔來為有限區域提供覆蓋和連接。這些網絡可以在大型運營商獲得許可的頻譜上運行,也可在未獲得許可頻譜或某些共享頻譜上運行。
專用5G/LTE網絡的使用使企業能夠利用蜂窩網絡技術,從而帶來諸多優勢。與Wi-Fi相比,蜂窩網絡可以在更大範圍內更好地處理大流量,並提供更高的速度以及針對創新應用的功能。然而,儘管名稱可能暗示它們是“專用”而安全的,但專用5G/LTE網絡仍然容易受到攻擊。
為什麼專用5G/LTE網絡越來越受歡迎?
專用蜂窩網絡並不是什麼新鮮事物,有遠見的企業和工業企業在電信企業或跨國企業的幫助下已經使用了很長一段時間。無論是在企業園區實現蜂窩連接,還是大型遠程操作聯網,一些專用蜂窩網絡已經部署在2G時代的技術上。
多年來,專用蜂窩網絡解決的企業痛點變化不大,但確實有所增加。為了支持工業4.0的應用和越來越多的連接設備,企業需要可靠、乾淨、不受競爭流量干擾的無線頻譜。還需要更大的覆蓋範圍、可靠的切換能力,還有安全性和隱私性。
隨著專用5G/LTE網絡技術的成熟,企業和服務提供商都清楚地看到了引入無數新用例的機會,並為垂直行業的組織帶來好處。最近,COVID-19危機推動了電信數字化轉型,這場危機為醫療保健、製造、物流、公用事業和公共安全等行業採用專用5G網絡按下了快進鍵。
為什麼專用5G/LTE網絡容易受到網絡攻擊?
5G提供的與眾不同的功能之一是增強了蜂窩協議的安全性。新設備也應該比舊設備有更好的保護措施。
儘管如此,在部署專用5G/LTE網絡之前,仍有許多問題和漏洞需要考慮。原因很容易理解:每種類型的無線網絡天生就容易受到攻擊,因為連接就在電波中,範圍內的任何人都可以訪問。
專用5G/LTE網絡面臨的主要網絡威脅
要保護專用蜂窩網絡免受威脅,必須先了解並理解它們——不僅要減輕威脅,還要為成功攻擊的潛在後果做好準備。
讓我們回顧一下在潛在威脅的背景下專用蜂窩網絡的不同用例。
1、拒絕服務(DoS)
拒絕服務是指對設備或網絡的攻擊,拒絕連接或訪問特定的連接服務。Ford和Toyota等汽車製造商已開始使用專用5G網絡來改善其工廠的連接性,使機器人焊工等組件能夠更高效地協同工作。當這些組件依賴專用蜂窩網絡進行通信時,DoS攻擊甚至可能損害單個精心編排的進程,可能導致整個設施關閉,造成嚴重的經濟損失。
借助模擬國際移動用戶身份(IMSI)號碼的設備,黑客可以在現有網絡上偽裝成蜂窩基站,並通過提供網絡上最強的信號強度來引誘其他設備連接到它們。一旦設備連接到模擬程序,它們就無法再與實際網絡通信。如果在網絡級上沒有正確的工具,這些攻擊可能難以檢測和預防。
2、移動網絡映射(MNmap)
無線數據嗅探設備可以使用通過蜂窩信號發送的識別數據來確定哪些類型的設備連接到網絡。這稱為MNmap攻擊或設備指紋識別。其可以讓不良行為者訪問有關專用網絡中的設備及其功能的敏感信息。
在安特衛普港,專用5G網絡用於簡化拖船、檢查員和安全服務之間的通信。在這種情況下,必須消除移動網絡映射協議中的任何漏洞,這些漏洞可能會被不良行為者利用,以掩蓋所犯的人身犯罪。例如,想要逃避檢測的非法販運活動會希望發現港口周圍的蜂窩安全攝像頭所在的位置。
3、服務降級
黑客可以使用IMSI模擬設備執行DoS攻擊,但這並不是所有這些設備都能做到的。他們還可以利用自己作為可信網絡節點的身份來執行“中間人”攻擊,向連接的設備發送惡意命令。
其中一種攻擊會導致設備“降價”到質量較低的網絡協議,從而導致其服務質量下降。這可能是針對企業網絡的微妙但極具破壞性的攻擊。例如,航空企業在巴黎三個主要機場運營的專用蜂窩網絡。網絡質量下降可能會嚴重破壞對時間敏感且精心安排的運營。
4、電池消耗
另一種類型的中間人攻擊可以發送信號,導致設備電池迅速耗盡。當用於維護關鍵物聯網設備的網絡時,這些攻擊可能會造成嚴重甚至危及生命的後果。
一個示例子是Newcrest使用的專用蜂窩網絡,以使其設備更安全、更高效地運行。在那種情況下,遠程傳感器意外失去電池電量可能是危險的,因為更換電池本身可能是一項危險且複雜的操作。
5、移動身份獲取
對於黑客而言,攔截手機信號並推斷發送和接收這些信號的設備的身份並不難。這個獲取身份的過程可能是MNmapping和其他攻擊的起點,但在某些情況下,這本身可能是一個足夠大的問題。
當醫療和社會福利系統正在使用專用5G網絡提供服務時,移動身份獲取可能會危及患者的隱私和安全。
6、惡意軟件交付
中間人攻擊的一個共同目標是繞過安全協議來傳播惡意軟件:病毒、機器人、鍵盤記錄程序、勒索軟件和其他有害軟件。
如Fujitsu,專用5G網絡用於企業安全,若讓惡意軟件的有效載荷滲透進來的後果可能是毀滅性的。
7、攔截通信
專用5G/LTE網絡可用於在世界偏遠和難以訪問的地區提供可靠的通信系統,為這些地區的工人提供更高的安全性和其他好處。
當這些網絡是與外界的唯一聯繫點時,黑客攔截和誤導通信的可能性就存在相當大的風險。一種可能的攻擊媒介是服務降級,迫使設備使用速度較慢、安全性較低的通信協議進行連接,從而更容易捕獲和解密數據。
8、DNS欺騙
通過IMSI模擬或其他方法獲得對專用網絡的訪問權限的黑客,可以對該網絡發起域名(DNS)欺騙攻擊。基於MiTM(中間人)的這種攻擊,可以允許不良行為者更改請求的DNS服務器的IP地址。然後,不良行為者可以將域名請求重定向到其控制下的惡意網站。
此類攻擊極其有害的一個例子是在使用專用網絡進行遠程學習的學區。網絡犯罪分子可以使用DNS欺騙,通過重定向來自教育門戶和虛擬教室鏈接的流量,向學生顯示不需要的內容。
9、上行模擬
根據網絡的性質和結構,模擬會造成很大的傷害。通過使用像IMP2GT這樣的攻擊向量,攻擊者可以將網絡上的設備“顯示”為上述流量的合法目標。
在密歇根州的一些縣,使用專用蜂窩網絡傳輸選舉數據,網絡安全專家擔心,這種類型的攻擊可能會發生篡改投票的行為。
10、下行模擬
能夠模擬網絡級命令的黑客是最有害的。這在物聯網設備運行危險或重要係統的環境中尤其危險。IMP4GT等攻擊允許攻擊者以真實服務站點的身份運行惡意站點或服務。
在英國,大型儲氣設施使用專用5G網絡來管理工廠管理、安全和運營系統。連接設備按照惡意指令行事可能對健康和環境造成的損害怎麼強調都不為過。
儘管上面的一些示例是想像的場景,但描述的是真實的攻擊,這些攻擊可能會產生重大的、威脅業務的影響。
保護專用5G/LTE網絡
移動連接對於自動化、協作、通信和遠程工作中使用的大多數技術的功能至關重要。
儘管在過去十年中,專用蜂窩網絡的實施逐漸得到推動,但COVID-19危機比以往任何時候都更加清楚地表明,業務連續性和增長需要快速、可靠和安全的專用5G/LTE網絡。市場分析師已經註意到,在大流行之後,人們對專用蜂窩網絡的興趣有所增長。
確保任何無線網絡的安全都是一項挑戰,5G/LTE移動技術也不例外。其需要一種多層次的方法,考慮到每個連接的組件;從易受攻擊的智能手機和物聯網設備設置,到隱藏在本應無害的業務網絡流量中的惡意軟件負載。
由於威脅和漏洞的多樣性,很明顯,專用蜂窩網絡天生就缺乏全面保護網絡及其設備的特性和能力。第三方工具仍然是保護專用5G/LTE網絡免受外部威脅的關鍵組成部分,並且也是專用蜂窩網絡實現其承諾(快速、可靠和專用無線通信)所必需的。