Trong thế giới kết nối siêu tốc ngày nay, mọi người đều phải đối mặt với giọng nói nhỏ đó trong đầu, hỏi bạn có an toàn không… Dữ liệu của bạn có an toàn không? “Nội dung” của bạn có riêng tư và được bảo vệ không? Các kết nối của bạn có khiến bạn bị tấn công bảo mật không? Và đúng như vậy. Gần như không thể dự đoán tất cả các cách thức mà những kẻ gian xảo (tức là tin tặc và kẻ trộm) sẽ đánh cắp mọi thứ của bạn chỉ trong một khoảnh khắc, nếu có cơ hội.
Trong thế giới bảo mật, các chuyên gia nghĩ về “các bề mặt tấn công”. Nói một cách đơn giản, đây là tất cả các cách thức và phương pháp mà kẻ xấu có thể tung ra các cuộc tấn công có thể làm tổn thương bạn. Chúng có thể làm tổn thương một cá nhân tại một thời điểm, hoặc cả một quốc gia. Các nguyên tắc bảo mật cơ bản vẫn giữ nguyên: xác định tất cả các bề mặt tấn công. Tắt tất cả quyền truy cập vào các bề mặt tấn công. Sau đó theo dõi chặt chẽ và theo dõi thường xuyên cho bất kỳ hoạt động đáng ngờ nào. Rửa sạch và lặp lại.
Tuy nhiên, công thức này chỉ hoạt động với các bề mặt tấn công mà bạn biết, hay còn gọi là “ẩn số đã biết”. Thế còn những “ẩn số chưa biết thì sao?”
Với 5G đang nổi lên — siêu kết nối, đảm bảo băng thông, đảm bảo độ trễ thấp, quy mô và mức độ phổ biến dự kiến — có khả năng xảy ra một số lượng lớn các ẩn số chưa biết. Trong 5 năm đầu tiên triển khai 5G, nhân loại sẽ khám phá ra các bề mặt tấn công mà trước đây chúng ta chưa từng nghĩ tới. Nếu so sánh thiết kế và kiến trúc 5G với 4G, thì nó chắc chắn bao gồm các nguyên tắc bảo mật mạnh mẽ và mạnh mẽ hơn. Tuy nhiên, so với 4G, hồ sơ rủi ro của truyền tải 5G có thể tồi tệ hơn nhiều vì 5G dự kiến sẽ mang nhiều dịch vụ quan trọng hơn mà 4G hiện đang thực hiện và ở quy mô lớn hơn nhiều so với 4G từng có.
Đây là một ví dụ: Còn hiện tượng khí quyển kỳ lạ mở ra các đường hầm điện từ không thể đoán trước xuyên qua các lớp khí quyển của Trái đất, phơi bày các mạng di động đến các thiết bị cách xa hàng trăm dặm thì sao? Khi điều đó xảy ra, một hacker từ xa về mặt vật lý sẽ khai thác phương thức vận chuyển 5G siêu tốc, quy mô lớn mới mà bạn vừa triển khai như thế nào? Thế còn một quốc gia lừa đảo muốn tấn công cơ sở hạ tầng IoT quan trọng của bạn trên 5G thì sao? Mặc dù sự cố này ảnh hưởng đến tất cả việc sử dụng phổ điện từ (bao gồm cả 4G), nhưng 5G sẽ còn nhiều vấn đề hơn nữa, bao gồm cả cơ sở hạ tầng quan trọng của quốc gia. Tôi chắc chắn rằng bạn muốn đóng các đường hầm nếu có thể hơn là tìm ra câu trả lời cho những câu hỏi này.
Sau đó, có rất nhiều loại bề mặt tấn công được mong đợi, nhưng vẫn bị ẩn cho đến khi được khai thác và phát hiện. Đó là:
- Tính dễ vỡ của mạng: Mạng 5G sẽ được xây dựng trên nền tảng ảo hóa, một công nghệ đã được chứng minh trong trung tâm dữ liệu, nhưng kém hơn trong lĩnh vực vận tải viễn thông nơi các chức năng vật lý là tiêu chuẩn. Ảo hóa rất tốt cho chi phí và hiệu quả, nhưng cũng yêu cầu phân bổ trước các nguồn lực một cách cẩn thận và cân bằng. Bằng cách nhắm mục tiêu vào sự mất cân bằng tài nguyên trong các ngăn xếp ảo hóa, tin tặc có thể tác động tiêu cực đến việc cung cấp dịch vụ 5G và gây ra một loạt các sự kiện như vậy không? Nó không nằm ngoài câu hỏi.
- Tăng độ phức tạp của hệ thống: Các mục tiêu đầy tham vọng của 5G yêu cầu các hệ thống triển khai phải khá phức tạp. Một hệ thống phức tạp với nhiều bộ phận ảo hóa hơn và đôi khi chuyên dụng hơn như máy gia tốc có thể cung cấp nhiều cách để tấn công. Điều này có thể tác động xấu đến mọi thứ mà hệ thống mang theo.
- Điểm thất bại duy nhất: Chúng tôi biết rằng sẽ có SPoF. Nhưng ở đâu? Và làm sao tôi biết nó sẽ là mắt xích yếu nhất trong chuỗi?
- Vật lý cổ điển đơn giản của nó: Đường hầm tầng điện ly là một ví dụ về những gì vật lý quang phổ có thể làm. Có thể khó nhưng chắc chắn không phải là không thể chiếm quyền điều khiển một phần quang phổ khi các hiện tượng vật lý như vậy cho phép và khai thác chúng bằng một cuộc tấn công từ chối dịch vụ (DoS) và kết thúc mà không có nhiều gợn sóng trên ao.
- Các lớp phân tổ: Đây là nguyên tắc cơ bản mà 5G dựa trên. Mặc dù nó cho phép các thiết kế và triển khai thanh lịch và hiệu quả, nhưng nó cũng mở ra cơ hội cho những kẻ xấu che giấu hoặc đưa các tác nhân của chúng vào giữa các lớp phân tách đó. Làm thế nào họ sẽ sử dụng một nguyên tắc thiết kế đẹp như một bề mặt tấn công? Chúng tôi sẽ chỉ tìm ra khi nó xảy ra.
- Mạng đa tác nhân: Thiết kế phân tách mở ra khả năng nhiều thực thể kinh doanh cộng tác để đáp ứng mục tiêu cung cấp các dịch vụ dựa trên 5G của bạn. Mặt trái? Họ sẽ hứa hẹn các mức độ dịch vụ với nhau, nhưng họ phải tin tưởng lẫn nhau để có thể hoạt động cùng nhau. Điều gì, làm thế nào và ai có thể chiếm đoạt mã thông báo tin cậy (ví dụ) và đưa tất cả các tác nhân vào một số mục tiêu bất chính? Khi điều đó xảy ra, ai là người có lỗi? Ai là người phải trả giá?
- Ứng dụng của bên thứ 3 : Nhiều dịch vụ dựa trên 5G sẽ được triển khai thông qua các ứng dụng do bên thứ 3 cung cấp. Tính mở và đổi mới mà hệ sinh thái này sẽ kích hoạt có thể trở thành một tập hợp các bề mặt tấn công để tin tặc khai thác. Gần như không thể kiểm tra và thử nghiệm từng ứng dụng của bên thứ 3 để tìm sơ hở và có thể trở thành bề mặt tấn công làm tăng đáng kể rủi ro bảo mật 5G.
Các chuyên gia bảo mật thường được nghe nói rằng không phải là bạn sẽ bị tấn công, chỉ khi nào . Với thế giới 5G mới nổi, chúng tôi thú nhận rằng chúng tôi mới chỉ bắt đầu hiểu cách thức hoạt động của nó, tức là những ẩn số mới và đang nổi lên.
Tại Dell Technologies , chúng tôi cung cấp kiến thức chuyên môn về cơ sở hạ tầng để xây dựng mạng 5G có thể mở rộng, đáng tin cậy và an toàn . Trong các mục blog trong tương lai về chủ đề này, chúng tôi sẽ tiếp tục cung cấp thêm thông tin chi tiết về cách 5G và bảo mật vừa đáng sợ vừa thú vị đối với người dùng 5G. Giữ nguyên!
Về tác giả: David Lake và Sumedh Sathaye là các chuyên gia về 5G và bảo mật. Họ đã nói chuyện về chủ đề này tại hội nghị Kết nối Diễn đàn Mạng Mở được tổ chức tại Santa Clara vào tháng 9 năm 2019, từ đó bài đăng trên blog này được bắt nguồn.
Bài viết mới cập nhật
Thuần hóa sự hỗn loạn của công nghệ: Giải pháp phục hồi sáng tạo của Dell
Sự cố CNTT nghiêm trọng ảnh hưởng đến 8,5 triệu hệ ...
Dell PowerScale và Marvel hợp tác để tạo ra quy trình làm việc truyền thông tối ưu
Hiện đang ở thế hệ thứ 9, giải pháp lưu trữ Dell ...
Bảo mật PowerScale OneFS SyncIQ
Trong thế giới sao chép dữ liệu, việc đảm bảo tính ...
Danh sách kiểm tra cơ sở bảo mật PowerScale
Là một biện pháp bảo mật tốt nhất, chúng tôi khuyến ...