Развертывание сетей пятого поколения (5G) кардинально изменило телекоммуникационный ландшафт. Если в 2018 году была запущена первая коммерческая 5G-сеть, то сегодня количество базовых станций исчисляется сотнями тысяч по всему миру. В России коммерческий запуск 5G запланирован на ближайшие годы, а на руках у россиян миллионы смартфонов, которые поддерживают этот стандарт связи. Однако вместе с революционными возможностями 5G приносит и принципиально новые угрозы безопасности. Cyber Media вместе с экспертами разбирает, как изменился ландшафт киберрисков в эпоху пятого поколения мобильной связи и какие технологии защиты появились в арсенале специалистов.
Содержание
Пятое поколение мобильной связи принципиально отличается от предшественников не только скоростными характеристиками, но и архитектурой. Это уже не просто эволюция мобильной связи, а настоящая технологическая революция.
Артем Задорожный
Директор по специальным решениям ООО «Софтайм»
В отличие от LTE, которое содержит ядро сети, через которое ведется весь информационный обмен с базовыми станциями, в NR такое ядро как бы сегментировано и может даже физически находиться в разных местах. За счет этого и большего количества базовых станций достигается главное преимущество 5-го поколения — маленькая задержка.
Ключевые особенности новой архитектуры включают скорость передачи данных до 10 Гбит/сек, задержки до 1 миллисекунды и возможность подключения до миллиона устройств на квадратный километр. Децентрализованная архитектура с распределенным ядром сети и программно-определяемая инфраструктура (SDN/NFV) обеспечивают гибкость, но создают новые векторы атак.
Максим Захаренко
СЕО «Облакотека»
При технологиях виртуализации SDN и NFV ядро сети по сути становится похожим на дата-центр: все управляется софтом, открыты API, у операторов появляются десятки новых точек конфигурации. Управляющие плоскости SDN становятся критичной точкой: доступ туда позволяет менять маршруты, отключать сегменты сети и даже скрывать следы атак.
Эта трансформация требует пересмотра традиционных подходов к безопасности. Если раньше достаточно было защитить периметр сети, то теперь необходимо обеспечивать безопасность каждого элемента распределенной инфраструктуры.
Виртуализация сетевых функций (NFV) и программно-определяемые сети (SDN) кардинально изменили ландшафт угроз. Если раньше злоумышленнику требовался физический доступ к оборудованию, теперь достаточно найти уязвимость в программном обеспечении.
Денис Бандалетов
Руководитель отдела сетевых технологий Angara Security
Появились принципиально новые типы атак, нацеленные не столько на базовые станции, сколько на программные контроллеры, виртуальные сетевые функции и оркестраторы. Раньше злоумышленнику нужно было получить доступ к физическому оборудованию, а сейчас достаточно найти уязвимость в API управления или в контейнере, чтобы вмешаться в маршрутизацию трафика или изменить параметры целого сегмента сети.
Эксперты выделяют наиболее опасные типы атак, с которыми сталкиваются операторы при развертывании 5G-инфраструктуры:
Особую опасность представляет возможность скрытого присутствия злоумышленников в системе — компрометация программных компонентов может оставаться незамеченной в течение длительного времени.
Технология network slicing позволяет создавать виртуальные сети на единой физической инфраструктуре. Каждый «срез» может быть настроен под специфические требования конкретного приложения, но эта гибкость создает новые вызовы для обеспечения надежной изоляции.
Денис Бандалетов
Руководитель отдела сетевых технологий Angara Security
Отдельный вызов — это network slicing. Главная проблема здесь — изоляция. Малейшая ошибка в конфигурации, либо атака на подсистему управления срезами, может привести к тому, что злоумышленник получает доступ к трафику другого среза. А количество интерфейсов управления растет пропорционально числу слайсов, и каждый интерфейс увеличивает поверхность атаки.
Максим Захаренко
СЕО «Облакотека»
Когда вычисления уходят на периферию — туда же уходит и точка атаки. MEC-узлы физически ближе к злоумышленникам, могут стоять на внешних площадках, меньше контролируются оператором. Потеря контроля над edge-узлом дает злоумышленнику возможность влиять на локальный трафик, модели ИИ, обработку данных пользователей и IoT-устройств — и все это без необходимости ломать центральную сеть.
Артем Задорожный
Директор по специальным решениям ООО «Софтайм»
Возможность обслуживания большего количества абонентских устройств может быть полезной в связи с бурным развитием IoT-устройств. Но с точки зрения информационной безопасности преимущество обслуживания до миллиона абонентов на квадратный километр выглядит уже достаточно угрожающе. На практике это может вылиться в то, что крупный завод с тысячами станков, в которых используются IoT-технологии, может быть выведен из строя одним или несколькими небольшими излучающими устройствами.
Денис Бандалетов
Руководитель отдела сетевых технологий Angara Security
Интересный и мало обсуждаемый вопрос касается стойкости криптографии 5G перед угрозами квантовых вычислений. Симметричные алгоритмы, использующиеся в сети, будут чувствовать себя достаточно уверенно даже в квантовую эпоху. С другой стороны, многие системы аутентификации и обмена ключами построены на традиционных схемах, уязвимых перед квантовыми атаками.
Переход на постквантовые алгоритмы уже обсуждается и тестируется, но до массового внедрения таких механизмов 5G остается лишь частично защищенной от будущих угроз.
Сложность и масштаб современных 5G-сетей делают традиционные методы обнаружения угроз неэффективными. В этих условиях искусственный интеллект становится критически необходимой технологией для обеспечения безопасности сетей нового поколения.
На этом фоне растет важность искусственного интеллекта в защите сетей. Именно ИИ сегодня способен анализировать огромные объемы трафика и сигнализации в реальном времени, выявлять аномалии, которые человек просто не заметит. Наиболее перспективными считаются модели глубокого обучения — от рекуррентных сетей до трансформеров — которые умеют распознавать сложные паттерны в сетевой активности.
Развертывание 5G-сетей сопровождается беспрецедентными вызовами в области безопасности. Децентрализованная природа 5G требует принципиально нового подхода к обеспечению безопасности, основанного на распределенных механизмах защиты и непрерывном мониторинге всех элементов сетевой инфраструктуры.
Как показывает опыт российских компаний, инновационные решения в области противодействия угрозам уже создаются и внедряются. Однако для обеспечения комплексной безопасности национальной телекоммуникационной инфраструктуры необходима координация усилий государства, бизнеса и научного сообщества.