5G Security: новые угрозы мобильных сетей и способы защиты

5G Security: новые угрозы мобильных сетей и способы защиты
Мария Снегова
Мария Снегова

Автор

Развертывание сетей пятого поколения (5G) кардинально изменило телекоммуникационный ландшафт. Если в 2018 году была запущена первая коммерческая 5G-сеть, то сегодня количество базовых станций исчисляется сотнями тысяч по всему миру. В России коммерческий запуск 5G запланирован на ближайшие годы, а на руках у россиян миллионы смартфонов, которые поддерживают этот стандарт связи. Однако вместе с революционными возможностями 5G приносит и принципиально новые угрозы безопасности. Cyber Media вместе с экспертами разбирает, как изменился ландшафт киберрисков в эпоху пятого поколения мобильной связи и какие технологии защиты появились в арсенале специалистов.

Содержание

  1. Архитектурная революция: от централизации к распределению
  2. Новый ландшафт угроз в эпоху 5G
  3. Ключевые технологии 5G и связанные риски
  4. Криптография 5G перед лицом квантовых угроз
  5. Технологии защиты нового поколения
  6. Заключение

Архитектура 5G: от централизации к распределению

Пятое поколение мобильной связи принципиально отличается от предшественников не только скоростными характеристиками, но и архитектурой. Это уже не просто эволюция мобильной связи, а настоящая технологическая революция.

Артем Задорожный

Директор по специальным решениям ООО «Софтайм»

В отличие от LTE, которое содержит ядро сети, через которое ведется весь информационный обмен с базовыми станциями, в NR такое ядро как бы сегментировано и может даже физически находиться в разных местах. За счет этого и большего количества базовых станций достигается главное преимущество 5-го поколения — маленькая задержка.

Ключевые особенности новой архитектуры включают скорость передачи данных до 10 Гбит/сек, задержки до 1 миллисекунды и возможность подключения до миллиона устройств на квадратный километр. Децентрализованная архитектура с распределенным ядром сети и программно-определяемая инфраструктура (SDN/NFV) обеспечивают гибкость, но создают новые векторы атак.

Максим Захаренко

СЕО «Облакотека»

При технологиях виртуализации SDN и NFV ядро сети по сути становится похожим на дата-центр: все управляется софтом, открыты API, у операторов появляются десятки новых точек конфигурации. Управляющие плоскости SDN становятся критичной точкой: доступ туда позволяет менять маршруты, отключать сегменты сети и даже скрывать следы атак.

Эта трансформация требует пересмотра традиционных подходов к безопасности. Если раньше достаточно было защитить периметр сети, то теперь необходимо обеспечивать безопасность каждого элемента распределенной инфраструктуры.

Новый ландшафт угроз в эпоху 5G

Виртуализация сетевых функций (NFV) и программно-определяемые сети (SDN) кардинально изменили ландшафт угроз. Если раньше злоумышленнику требовался физический доступ к оборудованию, теперь достаточно найти уязвимость в программном обеспечении.

Денис Бандалетов

Руководитель отдела сетевых технологий Angara Security

Появились принципиально новые типы атак, нацеленные не столько на базовые станции, сколько на программные контроллеры, виртуальные сетевые функции и оркестраторы. Раньше злоумышленнику нужно было получить доступ к физическому оборудованию, а сейчас достаточно найти уязвимость в API управления или в контейнере, чтобы вмешаться в маршрутизацию трафика или изменить параметры целого сегмента сети.
Топ-10 критических угроз безопасности 5G

Эксперты выделяют наиболее опасные типы атак, с которыми сталкиваются операторы при развертывании 5G-инфраструктуры:

  • Компрометация API управления — атаки на интерфейсы программирования приложений, используемые для управления виртуальными сетевыми функциями, могут привести к полному контролю над сегментами сети.
  • Атаки на гипервизоры — эксплуатация уязвимостей в системах виртуализации позволяет злоумышленникам получить доступ к множественным виртуальным машин одновременно.
  • Компрометация контейнерных платформ — атаки на Docker, Kubernetes и другие системы оркестрации контейнеров открывают доступ к критичным сетевым функциям.
  • Уязвимости в оркестраторах — системы автоматического развертывания и управления сетевыми сервисами становятся привлекательной целью для масштабных атак.
  • Атаки на цепочки поставок — внедрение вредоносного кода на этапе разработки или поставки программного обеспечения может компрометировать всю сетевую инфраструктуру.
  • Подмена виртуальных базовых станций — развертывание ложных узлов доступа для перехвата трафика и сбора идентификационных данных пользователей.
  • Атаки на протоколы сигнализации — эксплуатация уязвимостей в протоколах управления сетью для нарушения работы сервисов или перехвата данных.
  • DDoS-атаки на критичные узлы — перегрузка ключевых элементов инфраструктуры с целью нарушения работы всей сети или отдельных сервисов.
  • Межсетевые атаки — эксплуатация интерфейсов взаимодействия между 5G и унаследованными сетями (4G, 3G) для получения несанкционированного доступа.
  • Атаки на системы аутентификации — компрометация механизмов идентификации устройств и пользователей для получения доступа к сетевым ресурсам.

Особую опасность представляет возможность скрытого присутствия злоумышленников в системе — компрометация программных компонентов может оставаться незамеченной в течение длительного времени.

Ключевые технологии 5G и связанные риски

Network Slicing: виртуальная изоляция и реальные вызовы

Технология network slicing позволяет создавать виртуальные сети на единой физической инфраструктуре. Каждый «срез» может быть настроен под специфические требования конкретного приложения, но эта гибкость создает новые вызовы для обеспечения надежной изоляции.

Денис Бандалетов

Руководитель отдела сетевых технологий Angara Security

Отдельный вызов — это network slicing. Главная проблема здесь — изоляция. Малейшая ошибка в конфигурации, либо атака на подсистему управления срезами, может привести к тому, что злоумышленник получает доступ к трафику другого среза. А количество интерфейсов управления растет пропорционально числу слайсов, и каждый интерфейс увеличивает поверхность атаки.
Edge Computing: безопасность на периферии
Перенос вычислений на периферию сети (Multi-access Edge Computing, MEC) существенно снижает задержки, но создает множество новых точек атак, физически расположенных ближе к потенциальным злоумышленникам.

Максим Захаренко

СЕО «Облакотека»

Когда вычисления уходят на периферию — туда же уходит и точка атаки. MEC-узлы физически ближе к злоумышленникам, могут стоять на внешних площадках, меньше контролируются оператором. Потеря контроля над edge-узлом дает злоумышленнику возможность влиять на локальный трафик, модели ИИ, обработку данных пользователей и IoT-устройств — и все это без необходимости ломать центральную сеть.
IoT-экосистема: миллионы точек входа
Возможность 5G обслуживать до миллиона устройств на квадратный километр открывает новые горизонты для Интернета вещей, но одновременно создает беспрецедентные риски безопасности.

Артем Задорожный

Директор по специальным решениям ООО «Софтайм»

Возможность обслуживания большего количества абонентских устройств может быть полезной в связи с бурным развитием IoT-устройств. Но с точки зрения информационной безопасности преимущество обслуживания до миллиона абонентов на квадратный километр выглядит уже достаточно угрожающе. На практике это может вылиться в то, что крупный завод с тысячами станков, в которых используются IoT-технологии, может быть выведен из строя одним или несколькими небольшими излучающими устройствами.

Криптография 5G перед лицом квантовых угроз

Стандарт 5G внедрил значительные улучшения в области криптографической защиты по сравнению с предшественниками, но быстрое развитие квантовых вычислений ставит под сомнение долгосрочную эффективность многих современных алгоритмов.

Денис Бандалетов

Руководитель отдела сетевых технологий Angara Security

Интересный и мало обсуждаемый вопрос касается стойкости криптографии 5G перед угрозами квантовых вычислений. Симметричные алгоритмы, использующиеся в сети, будут чувствовать себя достаточно уверенно даже в квантовую эпоху. С другой стороны, многие системы аутентификации и обмена ключами построены на традиционных схемах, уязвимых перед квантовыми атаками.

Переход на постквантовые алгоритмы уже обсуждается и тестируется, но до массового внедрения таких механизмов 5G остается лишь частично защищенной от будущих угроз.

Технологии защиты нового поколения

Сложность и масштаб современных 5G-сетей делают традиционные методы обнаружения угроз неэффективными. В этих условиях искусственный интеллект становится критически необходимой технологией для обеспечения безопасности сетей нового поколения.

На этом фоне растет важность искусственного интеллекта в защите сетей. Именно ИИ сегодня способен анализировать огромные объемы трафика и сигнализации в реальном времени, выявлять аномалии, которые человек просто не заметит. Наиболее перспективными считаются модели глубокого обучения — от рекуррентных сетей до трансформеров — которые умеют распознавать сложные паттерны в сетевой активности.

Заключение

Развертывание 5G-сетей сопровождается беспрецедентными вызовами в области безопасности. Децентрализованная природа 5G требует принципиально нового подхода к обеспечению безопасности, основанного на распределенных механизмах защиты и непрерывном мониторинге всех элементов сетевой инфраструктуры.

Как показывает опыт российских компаний, инновационные решения в области противодействия угрозам уже создаются и внедряются. Однако для обеспечения комплексной безопасности национальной телекоммуникационной инфраструктуры необходима координация усилий государства, бизнеса и научного сообщества.

похожие материалы

Стрелочка
Стрелочка
«Раньше все думали, что мы только переклеиваем шильдики»: как создают российский NGFW и куда UserGate пойдет в 2026 году
«Раньше все думали, что мы только переклеиваем шильдики»: как создают российский NGFW и куда UserGate пойдет в 2026 году

Российский рынок сетевой безопасности в 2026 году перешел из фазы «экстренного импортозамещения» в стадию прагматичного выстраивания долгосрочных ИТ-стратегий.

AI в SOC: заменит ли искусственный интеллект первую линию аналитиков
AI в SOC: заменит ли искусственный интеллект первую линию аналитиков

Центры мониторинга ИБ все активнее внедряют AI/ML-модели, UEBA и LLM-ассистентов: автоматический триаж алертов, корреляция событий, приоритизация инцидентов и первичный анализ уже частично выполняются без участия человека.

К чему готовиться ИБ-подразделениям в 2026 году: как меняется подход ФСТЭК к защищенным системам
К чему готовиться ИБ-подразделениям в 2026 году: как меняется подход ФСТЭК к защищенным системам

С 1 марта 2026 года вступает в силу приказ ФСТЭК России № 117, который существенно меняет требования к защите информации в государственных информационных системах и смежных сегментах.

ИБ для среднего бизнеса: девять шагов, которые помогут повысить защищенность
ИБ для среднего бизнеса: девять шагов, которые помогут повысить защищенность

Ильдар Галиев, руководитель направления развития услуг «Кросс технолоджис», в статье для Cyber Media предлагает план, который поможет защитить бизнес, репутацию и укрепить отношения с крупными клиентами.