MITRE’s FiGHT se concentra em redes 5G

Views: 546
0 0
Read Time:2 Minute, 26 Second

A modernização da tecnologia sem fio está em andamento com as implantações 5G – e os ataques também. Em resposta, a MITRE, juntamente com o Departamento de Defesa, anunciou um modelo de ameaça adversária para sistemas 5G para ajudar as organizações a avaliar as ameaças contra suas redes.

Um “modelo criado especificamente de comportamentos observados de adversários”, o FiGHT (5G Hierarchy of Threats) é uma base de conhecimento de táticas e técnicas de adversários para sistemas 5G. A estrutura capacita as organizações a “avaliar de forma confiável a confidencialidade, integridade e disponibilidade das redes 5G, bem como os dispositivos e aplicativos que as utilizam”, de acordo com a MITRE .

O FiGHT é semelhante ao MITRE ATT&CK, uma base de conhecimento de comportamentos de adversários vistos em ataques contra o ecossistema mais amplo. De fato, FiGHT é derivado de ATT&CK, tornando as táticas e técnicas de FiGHT complementares às descritas em ATT&CK. A Matriz FiGHT lista as táticas usadas em ataques como colunas, e alguns dos itens listados são, na verdade, técnicas ou subtécnicas ATT&CK relevantes para 5G.

As táticas e técnicas são agrupadas em três categorias: teórica, prova de conceito e observada. No momento, a maioria das técnicas é categorizada como teórica ou prova de conceito, pois as informações são baseadas em pesquisas acadêmicas e outros documentos disponíveis publicamente. Apenas uma minoria das técnicas descritas no FiGHT são baseadas em observações do mundo real, refletindo o fato de que o número de ataques 5G ainda é relativamente baixo.

Embora o 5G tenha recursos de segurança integrados, ainda há alguns riscos e vulnerabilidades a serem observados. “Identificamos uma necessidade do setor de um entendimento estruturado das ameaças 5G porque, embora o 5G represente o padrão de celular mais seguro até o momento, ele pode ser implementado e implantado de maneiras que ainda apresentam riscos e vulnerabilidades”, Dr. Charles Clancy, vice-presidente sênior da presidente e gerente geral da MITRE Labs, disse em comunicado .

Durante a RSA Conference deste ano, pesquisadores da Deloitte & Touche descreveram uma possível avenida de ataque visando fatias de rede , uma parte fundamental da arquitetura do 5G. As empresas que implementam LANs 5G também precisam considerar que os novos recursos que acompanham esses ambientes, como roaming entre redes e serviços de borda na nuvem, também  aumentam essa superfície de ataque .

O FiGHT pode ser usado para realizar avaliações de ameaças, habilitar a emulação adversária e identificar lacunas na cobertura de segurança. As equipes de segurança também podem usar o FiGHT para determinar em quais áreas a organização deve investir.

“FiGHT ajuda as partes interessadas a avaliar onde os investimentos cibernéticos devem ser feitos para obter o maior impacto à medida que constroem, configuram e implantam sistemas 5G seguros e resilientes”, disse  Clancy.

FONTE: DARK READING

POSTS RELACIONADOS