Últimas notícias

Fique informado

Agências de inteligência dos EUA alertam sobre fraquezas da rede 5G

11 de maio de 2021

Spotlight

Facebook fala sobre o incidente de 4 de outubro

“Agora que nossas plataformas estão funcionando normalmente após a interrupção de 4 de outubro achei que valeria a pena compartilhar,”Santosh Janardhan.

6 de outubro de 2021

A Agência de Segurança Nacional (NSA), em parceria com o Escritório do Diretor de Inteligência Nacional (ODNI) e a Agência de Segurança Cibernética e Infraestrutura (CISA) do Departamento de Segurança Interna (DHS), publicou ontem – 10 de maio de 2021 – um documento de análise que identifica e avalia riscos e vulnerabilidades introduzidos pela adoção do 5G. 

O documento de análise de vetores de ameaças potenciais para infraestrutura 5G informa as partes interessadas sobre essas questões para desenvolver uma abordagem abrangente para soluções. 

O documento de análise examinou três vetores de ameaças principais em 5G: padrões, a cadeia de suprimentos e ameaças à arquitetura de sistemas. 

Inclui uma lista agregada de ameaças conhecidas e potenciais ao ambiente 5G, exemplos de cenários de onde o 5G pode ser adotado e riscos avaliados para as tecnologias principais 5G. 

Essa análise inicial de riscos é resultado da parceria e da experiência exclusiva da NSA, ODNI e CISA, bem como de representantes da indústria dos setores de tecnologia da informação, comunicações e Base Industrial de Defesa. 

Esses especialistas compõem o Enduring Security Framework (ESF), um grupo de trabalho intersetorial que opera sob os auspícios do Conselho Consultivo de Parceria de Infraestrutura Crítica (CIPAC) para tratar de ameaças e riscos à segurança e estabilidade dos sistemas de segurança nacional dos EUA.

Estratégia Nacional para Proteger o 5G incluiu uma iniciativa direcionando o ESF a avaliar os riscos de segurança cibernética e identificar os princípios básicos de segurança dos recursos e infraestrutura 5G. 

Como parte desse esforço, o ESF procurou explorar e priorizar os vetores de ameaças potenciais que podem estar associados ao uso de redes 5G não autônomas e estabeleceu um Painel de Trabalho do Modelo de Ameaças 5G. 

O Painel de Trabalho do Modelo de Ameaças 5G desenvolveu este documento a partir da quantidade considerável de análises não classificadas que já existem sobre esse tópico, para incluir pesquisas e análises públicas e privadas.

Controles de segurança

A implementação inadequada de padrões de telecomunicações, ameaças à cadeia de suprimentos e fraquezas na arquitetura de sistemas podem representar grandes riscos de segurança cibernética para redes 5G, tornando-as potencialmente um alvo lucrativo para os criminosos cibernéticos e adversários de estado nacional explorarem para obter informações valiosas.

“À medida que novas políticas e normas 5G são liberados, resta a possibilidade das ameaças que o impacto para o usuário final”, diz o relatório. 

“Por exemplo, os estados-nações podem tentar exercer influência indevida sobre os padrões que beneficiam suas tecnologias proprietárias e limitar as escolhas dos clientes de usar outro equipamento ou software.”

Especificamente, o relatório cita a influência indevida de nações adversárias no desenvolvimento de padrões técnicos, o que pode abrir caminho para a adoção de tecnologias e equipamentos proprietários não confiáveis ​​que podem ser difíceis de atualizar, reparar e substituir. 

Também preocupantes, de acordo com o relatório, são os controles de segurança opcionais incorporados aos protocolos de telecomunicações, que, se não implementados pelos operadores de rede, podem deixar a porta aberta para ataques maliciosos.

Uma segunda área de preocupação destacada pela NSA, ODNI e CISA é a cadeia de abastecimento

Os componentes adquiridos de terceiros, fornecedores e provedores de serviços podem ser falsificados ou comprometidos, com falhas de segurança e malware injetados durante o processo inicial de desenvolvimento, permitindo que os agentes de ameaças explorem as vulnerabilidades em um estágio posterior.

“Componentes falsificados comprometidos podem permitir que um agente malicioso tenha impacto sobre a confidencialidade, integridade ou disponibilidade dos dados que trafegam pelos dispositivos e se movam lateralmente para outras partes mais confidenciais da rede“, de acordo com a análise.

Isso também pode assumir a forma de um ataque à cadeia de suprimentos de software em que o código malicioso é propositalmente adicionado a um módulo que é entregue aos usuários alvo, seja infectando o repositório de código-fonte ou sequestrando o canal de distribuição, permitindo assim que clientes desavisados ​​implantem os componentes comprometidos em suas redes.

Por último, os pontos fracos da própria arquitetura 5G podem ser usados ​​como um ponto de partida para executar uma variedade de ataques. 

O principal deles envolve a necessidade de oferecer suporte à infraestrutura de comunicação legada 4G, que vem com seu próprio conjunto de deficiências inerentes que podem ser exploradas por agentes mal-intencionados. Outro é o problema com o gerenciamento impróprio de fatias, que pode permitir que adversários obtenham dados de diferentes fatias e até mesmo interromper o acesso aos assinantes.

De fato, um estudo publicado pela AdaptiveMobile em março de 2021 descobriu que as falhas de segurança no modelo de fatiamento poderiam ser reaproveitadas para permitir o acesso a dados e realizar ataques de negação de serviço entre diferentes fatias de rede em uma rede 5G da operadora

“Para atingir seu potencial, os sistemas 5G requerem um complemento de frequências de espectro (baixa, média e alta) porque cada tipo de frequência oferece benefícios e desafios únicos”, detalhou o relatório. 

“Com um número crescente de dispositivos competindo pelo acesso ao mesmo espectro, o compartilhamento do espectro está se tornando mais comum. O compartilhamento do espectro pode fornecer oportunidades para que agentes mal-intencionados bloqueiem ou interfiram em caminhos de comunicação não críticos, afetando negativamente as redes de comunicações mais críticas.”

Ao identificar políticas e padrões, cadeia de suprimentos e arquitetura de sistemas 5G como os três principais vetores de ameaças potenciais, a ideia é avaliar os riscos apresentados pela transição para a nova tecnologia sem fio, bem como garantir a implantação de infraestrutura 5G segura e confiável.

“Essas ameaças e vulnerabilidades podem ser usadas por agentes de ameaças maliciosas para impactar negativamente organizações e usuários”, disseram as agências. “Sem o foco contínuo nos vetores de ameaças 5G e na identificação antecipada de pontos fracos na arquitetura do sistema, novas vulnerabilidades aumentarão o impacto dos incidentes cibernéticos.

Com informações da NSA e do THN

Coletiva de imprensa realizada pela Thales aborda os impactos e vantagens da tecnologia 5G para o Brasil

Digital Day: Huawei apresenta no Congresso como será o futuro com 5G

ABRINT ressalta condições das PPPs de garantir a conectividade 5G de regiões afastadas em Painel de Referência do TCU

O que esperar da tecnologia 5G nos negócios?

Smishing: você sabe quando a mensagem é do banco?

Siga o Crypto ID no Linkedin e acompanhe as atualizações sobre inovação e segurança da informação com foco em eIDs e Criptografia!

5G