Liệu 5G có khiến chúng ta dễ bị tấn công mạng hơn không?

Thế hệ mạng di động 5G mới đang bắt đầu được triển khai ngày càng phổ phiến tại các quốc gia trên thế giới, mang đến những lời hứa hẹn về tương lai tươi sáng của một tiêu chuẩn kết nối thông suốt và liền mạch giữa tất cả các tiện ích của thế giới công nghệ, với lợi thế ở độ tin cậy, tính ổn định cao, công suất lớn và đặc biệt là độ trễ thấp chưa từng có.

Tuy nhiên, bên cạnh những lợi ích rõ ràng nêu trên, vấn đề về bảo mật với 5G cũng là yếu tố nên được quan tâm nhiều hơn. Lâu nay chúng ta bàn nhiều về những lợi ích kinh tế mà 5G mang lại cho mỗi cá nhân, doanh nghiệp, mà hiếm khi nào dành thời gian nói về những rủi ro bảo mật mà chuẩn kết nối này gây ra. Đó có thể là những mối đe dọa, thách thức mới tinh vi hơn, khó kiểm soát hơn, có liên quan đến những thứ mà chúng ta đã biết ngay cả trong thời gian gần đây.

5G và vấn đề bảo mật

Xác định lỗ hổng bảo mật 5G

Theo một nghiên cứu của công ty an ninh mang Acckey với sự tham gia của hơn 2.600 nhà điều hành kinh doanh và công nghệ thuộc 12 lĩnh vực công nghiệp trọng yếu ở châu Âu, Bắc Mỹ và châu Á-Thái Bình Dương, có tới 62% trong số những người này lo sợ rằng 5G sẽ khiến công ty của họ dễ bị tấn công mạng hơn. Nguyên nhân gốc rễ của sự lo ngại này nằm ở các vấn đề bảo mật xuất phát từ bản chất ảo hóa được xác định bằng phần mềm của 5G so với nền tảng phần cứng của các chuẩn truyền thông di động LTE trước đây.

Vai trò trung tâm của 5G trong thế giới IoT là một tập hợp điểm mạnh và điểm yếu mà trong đó, các hệ thống điểm cuối được cục bộ hóa và đôi khi vượt ra ngoài tầm kiểm soát của các nền tảng bảo mật. Mạng 5G hứa hẹn về mang tới những điểm tích cực trong khả năng kết nối, xác thực, mã hóa thiết bị, nhưng mặt trái là chính những kẽ hở bảo mật tiềm ẩn trong các quy trình đó.

Bản chất của cách thức tín hiệu và dữ liệu được định tuyến trong mạng 5G/IoT có thể dẫn đến ánh xạ Mobile Network (MNmap), nơi kẻ tấn công có thể tạo sơ đồ các thiết bị được kết nối với hệ thống mạng, xác định từng thiết bị và liên kết nó với một người cụ thể. Sau đó, chúng sẽ triển khai các cuộc tấn công Man-in-the-middle (MiTM) giúp chúng chiếm quyền điều khiển thông tin thiết bị trước khi các hệ thống bảo mật kịp phát hiện và ngăn chặn.

Ngoài ra, còn có những thách thức về bảo mật chuỗi cung ứng với các thành phần nền tảng có chữa những lỗ hổng bảo mật cố hữu. Có thể thấy rõ điều này trong các lỗ hổng backlink được cho là được xây dựng có chủ ý trong các mạng di động dựa trên thiết bị của một số nhà sản xuất lớn như Huawei.

Các backdoors sẽ cho phép tác nhân độc hại có được vị trí mục tiêu, nghe lén các cuộc gọi và tạo điều kiện để chúng lây lan ransomware qua mạng 5G nhắm vào nhà mạng di động.

Các lỗ hổng khác được đề cập trong lĩnh vực không dây và IoT bao gồm SIM SIMing, giao thức trao đổi khóa xác thực (AKA) và một loạt các lỗ hổng backdoor của trạm gốc.

IoT trong tất cả các lĩnh vực, từ nhà thông minh, thiết bị y tế, machine to machine (M2M) cho đến thành phố thông minh, lưới điện và xe tự hành đều là mục tiêu dễ bị đe dọa. Tất cả đều cung cấp cho kẻ tấn công nhiều cách để truy cập trái phép hoặc chiếm quyền điều khiển các thiết bị IoT được kết nối với nhau và truyền dữ liệu qua mạng 5G.

Tuy nhiên mọi chuyện đều có thể giải quyết được nếu chúng ta có hiểu biết chính xác và toàn diện về vấn đề đang phải đối mặt. Bảo mật mạng 5G vẫn là “miền tây hoang dã” với mọi thứ thay đổi qua từng ngày, vì vậy các doanh nghiệp cần chủ động xây dựng những kịch bản hạn chế, ứng phó rủi ro bảo mật. Cộng tác với chuyên gia bảo mật IoT/IT để có thể giúp họ lên kế hoạch từ đầu. Các hệ thống phải được thiết kế kỹ lưỡng trong khâu bảo mật nhằm tối ưu hóa hiệu quả kiểm tra an toàn, cung cấp loại sản phẩm đáng tin cậy và được bảo vệ.

Thứ Bảy, 04/04/2020 08:06
51 👨 326
0 Bình luận
Sắp xếp theo
    ❖ Tấn công mạng