Alors que les fournisseurs de services commencent à se préparer à leur transformation numérique, ils doivent avoir un aperçu du paysage des menaces de leur écosystème de télécommunications mobiles. La transformation numérique signifie que les fournisseurs de services doivent gérer simultanément plusieurs réseaux (3G, 4G et 5G), chacun avec ses propres complexités et vulnérabilités. Cela signifie que les fournisseurs de services ne sont pas seulement confrontés à une complexité accrue du réseau, ils doivent également faire face à une augmentation de leur surface d’attaque. Atténuer et gérer les menaces existantes tout en anticipant les exigences de sécurité de la 5G est essentiel pour assurer la sécurité du réseau et garantir la confiance des clients.
À mesure que les menaces de sécurité deviennent plus fréquentes et plus sophistiquées, comprendre la source de ces menaces facilite la mise en place de défenses appropriées
Figure 1 : Paysage des menaces pesant sur les fournisseurs de services
Les fournisseurs de services seront confrontés à un nombre croissant d’appareils connectés, car la 5G apporte une latence réduite et une bande passante améliorée. La GSMA prévoit que, d’ici 2025, les fournisseurs de services devront prendre en charge :
À mesure que le nombre d’appareils connectés augmente, les attaques augmentent également, y compris celles qui exploitent les vulnérabilités inhérentes aux tâches simples et quotidiennes que la plupart des utilisateurs considèrent comme acquises. Ce diagramme répertorie certaines activités entreprises par les clients qui peuvent accroître leur vulnérabilité aux attaques. La sécurité doit protéger les clients contre ces vulnérabilités et s’adapter à mesure que les attaquants se réorganisent pour contourner les contre-mesures.
Figure 2 : Même les tâches simples et quotidiennes comportent des vulnérabilités qui peuvent mettre les utilisateurs en danger
Les attaques supplémentaires contre les utilisateurs mobiles incluent :
Menaces sur le réseau 5G
La 5G entraîne une complexité accrue du réseau et une augmentation exponentielle du nombre d’appareils connectés. Un nombre croissant d’appareils connectés signifie que la surface d’attaque est plus grande et peut être exposée à des attaques sophistiquées et malveillantes. À mesure que la surface d’attaque s’élargit, il deviendra plus difficile d’évaluer et d’intercepter les risques de cybersécurité. Plusieurs menaces seront abordées telles que l'IoT, la signalisation, les API et les menaces N6/Gi-LAN.
Menaces IoT
La GSMA estime que le nombre de connexions IoT atteindra 24,6 milliards en 2025.2 Les appareils IoT sont de plus en plus utilisés dans les botnets. Les botnets (dispositifs réseau compromis utilisés pour lancer des attaques malveillantes) sont le plus souvent utilisés pour mener des attaques par déni de service distribué (DDoS). Alors que les réseaux 5G sont adoptés par des secteurs tels que la santé, la fabrication, la fintech, le gouvernement et d’autres, la protection contre les botnets devient encore plus critique. Une étude récente a confirmé que la sécurité de l'IoT est une priorité pour les fournisseurs de services ; 39 % des répondants mettent déjà en œuvre la sécurité de l'IoT, et 27 % supplémentaires mettront en œuvre des mesures en 2021.3
Figure 3 : Les fournisseurs de services mettent en œuvre des mesures de sécurité IoT4
Les fournisseurs de services doivent relever les défis de signalisation causés par l’augmentation des volumes de trafic dans les déploiements de réseaux 5G. Les problèmes de sécurité hérités des réseaux 4G et 3G doivent également être résolus à mesure que les fournisseurs de services migrent vers la 5G et que les normes évoluent.
Figure 4 : Signalisation des menaces qui affectent les fournisseurs de services
La sécurité de la signalisation est vitale pour les fournisseurs de services. Selon le rapport d'analyse de Heavy Reading, les trois principales priorités pour la sécurité du plan de contrôle sont NEF (41 %), le pare-feu de signalisation 5G HTTP/2 (40 %) et NRF (37 %). Ce qui est quelque peu inquiétant, ce sont les deux groupes qui représentent 28 à 38 % de tous les fournisseurs de services et qui prévoient de mettre en œuvre ces fonctionnalités dans les 12 à 17 ou 18 à 24 mois suivant le lancement commercial. Étant donné que la 5G coexistera avec les réseaux 4G, les fournisseurs de services ont besoin de temps pour garantir une interopérabilité transparente avec les plateformes de réseaux de sécurité 4G existantes, ce qui rend la mise en œuvre de la sécurité d'autant plus importante.5
Figure 5 : Réponses à la question : Quand prévoyez-vous de mettre en œuvre les fonctionnalités de sécurité du plan de contrôle 5G suivantes ? (n=100)6
Menaces sur les API
Menaces API Le cœur du réseau 5G est basé sur SDN/NFV, utilisant intensivement les protocoles HTTP/2 et REST API. Parce que ces protocoles sont bien connus et largement utilisés sur Internet, des outils permettant de trouver et d’exploiter les vulnérabilités sont à la disposition de tout acteur malveillant. La sécurité web est confrontée à de nombreux défis ; malgré tous les efforts déployés par les secteurs de l’informatique et de la sécurité, les sites Web bien protégés constituent l’exception plutôt que la règle. L' application Web moyenne contient 33 vulnérabilités et 67 % des applications Web contiennent des vulnérabilités à haut risque.7 Les API sont conçues pour l'échange de données de machine à machine ; de nombreuses API représentent une voie directe vers des données sensibles. Cela signifie que la plupart des points de terminaison d’API nécessitent au moins le même degré de contrôle des risques que les applications Web.
Figure 6 : Lorsqu'on a demandé aux répondants quand ils commenceraient à prendre en charge la fonctionnalité de sécurité des API, 66 % ont déclaré qu'ils mettraient en œuvre des capacités de sécurité d'ici 2021.8
Sécurité S/Gi-LAN /N6
Le N6 LAN (anciennement connu sous le nom de S/Gi-LAN) est l'interface qui se situe entre la fonction de plan utilisateur (UPF) et Internet. Les fonctions LAN N6 sont souvent consolidées pour optimiser les performances du réseau et réduire les coûts. Cette interface est la passerelle vers Internet et doit être correctement sécurisée. Certaines fonctionnalités de sécurité qui se trouvent normalement ici incluent : Traduction d'adresses réseau de qualité opérateur (CGNAT) Pare-feu N6 (Gi) Protection DDoS Pare-feu IoT Services de sécurité des abonnés Cache DNS sécurisé Les fournisseurs de services continuent de voir un rôle pour les produits Gi-LAN traditionnels dans leur portefeuille 5G. La figure ci-dessous montre les résultats d’une enquête dans laquelle les fournisseurs de services ont été invités à classer les offres de solutions de Gi-LAN/N6. Les pare-feu, l’atténuation des attaques DDoS et CGNAT représentent les trois principales préoccupations en matière de sécurité.
Figure 7 : Réponse à la question : Quelle est l’importance des solutions de sécurité d’infrastructure Gi-LAN existantes suivantes pour sécuriser les déploiements 5G ? (Rang 1 = importance la plus élevée au rang 7 = importance la plus faible) (n=96–100)9
Menaces périphériques
Les fournisseurs de services pourront monétiser leurs réseaux 5G en proposant des cas d’utilisation de pointe pour les innovations d’entreprise. Les réseaux 5G sont décentralisés et intègrent une architecture distribuée et multi-cloud. Dans un modèle de cloud distribué, les services cloud sont étendus des appareils périphériques jusqu'au centre de données central 5G. edge computing augmente le risque de sécurité pour les fournisseurs de services, les appareils IoT, le volume de données accru et l'infrastructure de pointe fournissant tous des cibles riches pour les mauvais acteurs.
Avec des architectures hybrides et multi-cloud, de nombreux fournisseurs de services adoptent un modèle de sécurité Zero Trust. La sécurité Zero Trust utilise des informations en temps réel collectées auprès de chaque abonné. Les analystes rapportent que 93 % des répondants recherchent, mettent en œuvre ou ont terminé une initiative Zero Trust.10 La croissance exponentielle des appareils IoT fournit une motivation supplémentaire pour adopter un modèle de sécurité Zero Trust, de peur que les appareils IoT zombies ne lancent des attaques DDoS à la vitesse de la 5G.
Figure 8 : Les fournisseurs de services adoptent le modèle Zero Trust « Ne faites jamais confiance, vérifiez toujours »12
Sécurité du Cloud
Bien que la plupart des réseaux mobiles utilisent des clouds privés, les sites périphériques s’appuient de plus en plus sur des solutions de cloud public. Les opérateurs de réseaux mobiles s'associent aux hyperscalers pour créer une solution de pointe qui séduira les entreprises. Chaque fournisseur de services aura des architectures, des plans de déploiement et des délais différents, mais tous ces éléments doivent être informés par une stratégie de sécurité qui garantit la qualité de l'expérience (QoE) de l'utilisateur final. Dans le rapport 2020 sur l’état des services application : Dans Telecom Edition, nous avons signalé que 90 % des répondants opèrent dans un environnement multi-cloud, et la majorité de ces répondants indiquent que la sécurité était une préoccupation majeure lors de la planification de leurs réseaux.13 Parmi les fournisseurs de services, 90 % sélectionnent leur infrastructure cloud en fonction de leurs cas d'utilisation spécifiques. La mise en correspondance des services cloud en fonction de l’ application entraîne des améliorations opérationnelles et pourrait permettre aux fournisseurs de services de tirer parti des fonctionnalités offertes par le fournisseur de cloud.
Figure 9 : Les fournisseurs de services adaptent leur cas d’utilisation d’infrastructure cloud à leurs besoins commerciaux.15
Conclusion
Alors que les fournisseurs de services se lancent dans leur migration vers la 5G, ils sont confrontés à de nouvelles menaces de cybersécurité dans tout leur paysage numérique, des appareils à la périphérie, en passant par le réseau 5G et le cloud. Pour atténuer ces menaces, ils doivent intégrer de manière proactive la sécurité à chaque étape de la construction de réseaux 5G et les intégrer à leur infrastructure existante.
Contactez-nous pour en savoir plus sur la manière dont F5 peut vous aider à adopter une posture de sécurité 5G solide.
1 GSMA : L'économie mobile 2020
2 GSMA : L'économie mobile 2020
3,4,5,6 Lectures approfondies, sécurité 5G : L'art multiforme de la gestion des menaces natives du cloud
7 GSMA: Problèmes de sécurité liés à la 5G
8 Lectures approfondies, sécurité 5G : L'art multiforme de la gestion des menaces natives du cloud
9 Lectures approfondies, sécurité 5G : L'art multiforme de la gestion des menaces natives du cloud
10 Cybersécurité AT&T : La 5G et le voyage vers la périphérie 2021
11 ZDNET, Edge Computing: Les risques de cybersécurité à prendre en compte
12 Cybersécurité AT&T : La 5G et le voyage vers la périphérie 2021
13,14,15 F5: Rapport sur l'état des services application 2020, édition télécom