サービスプロバイダーがデジタル トランスフォーメーションに向けて準備を開始する際には、モバイル通信エコシステムの脅威の状況を把握する必要があります。 デジタル トランスフォーメーションとは、サービスプロバイダーが、それぞれ独自の複雑さと脆弱性を持つ複数のネットワーク(3G、4G、5G)を同時に管理する必要があることを意味します。 つまり、サービス プロバイダーは、ネットワークの複雑性の増大に対処するだけでなく、攻撃対象領域の拡大にも対処する必要があります。 5G セキュリティの要求を予測しながら既存の脅威を軽減および管理することは、ネットワーク セキュリティを提供し、顧客の信頼を確保するために重要です。
セキュリティ上の脅威が蔓延し、巧妙化するにつれ、これらの脅威の源を理解することで適切な防御策を確立しやすくなります。
図1: サービスプロバイダーの脅威の状況
5G によって遅延が短縮され、帯域幅が向上するため、サービス プロバイダーは接続デバイスの数の増加に直面することになります。 GSMA は、2025 年までにサービス プロバイダーが以下をサポートする必要があると予測しています。
接続されるデバイスの数が増えるにつれて、ほとんどのユーザーが当たり前のように行っている単純な日常的なタスクに内在する脆弱性を悪用する攻撃も含め、攻撃も増加します。 この図には、攻撃に対する脆弱性を高める可能性がある顧客のアクティビティがいくつかリストされています。 セキュリティは、顧客をこれらの脆弱性から保護し、攻撃者が対策を回避するためにツールを変更したときに適応する必要があります。
図2: 単純な日常的な作業でさえ、ユーザーを危険にさらす脆弱性を抱えている。
モバイル ユーザーに対する追加の攻撃には次のものがあります。
5Gネットワークの脅威
5G により、ネットワークの複雑さが増し、接続されるデバイスの数が急増します。 接続されるデバイスが増えるということは、高度で悪意のある攻撃にさらされる可能性のある攻撃対象領域が大きくなることを意味します。 攻撃対象領域が拡大するにつれて、サイバーセキュリティのリスクを評価し、阻止することがより困難になります。 IoT、シグナリング、API、N6/Gi-LAN の脅威など、いくつかの脅威について説明します。
IoTの脅威
GSMA は、IoT 接続の数は 2025 年までに 246 億に達すると予測しています。2 IoT デバイスはボットネットで使用されるケースが増えています。 ボットネット(悪意のある攻撃を開始するために使用される侵害されたネットワークデバイス)は、分散型サービス拒否(DDoS)攻撃を実行するために最もよく使用されます。 5G ネットワークが医療、製造、フィンテック、政府などの業界で採用されるにつれて、ボットネットに対する保護がさらに重要になります。 最近の調査では、IoT セキュリティがサービス プロバイダーにとって最優先事項であることが確認されました。回答者の 39% がすでに IoT セキュリティを実装しており、さらに 27% の回答者が 2021 年に対策を実装する予定です。3
図3: サービスプロバイダーはIoTセキュリティ対策を実施している4
サービス プロバイダーは、5G ネットワークの展開におけるトラフィック量の増加によって生じるシグナリングの課題に対処する必要があります。 サービスプロバイダーが 5G に移行し、標準が進化するにつれて、4G および 3G ネットワークの従来のセキュリティ問題にも対処する必要があります。
図4: サービスプロバイダーに影響を与える脅威の通知
シグナリングのセキュリティはサービスプロバイダーにとって非常に重要です。 Heavy Reading のアナリスト レポートによると、コントロール プレーンのセキュリティの優先事項のトップ 3 は、NEF (41%)、5G HTTP/2 シグナリング ファイアウォール (40%)、NRF (37%) です。 やや懸念されるのは、商用化後 12 ~ 17 か月または 18 ~ 24 か月以内にこれらの機能を実装する予定である全サービス プロバイダーの 28 ~ 38% を占める 2 つのグループです。 5G は 4G ネットワークと共存するため、サービス プロバイダーは既存の 4G セキュリティ ネットワーク プラットフォームとのシームレスな相互運用性を確保するために時間が必要であり、セキュリティの実装がさらに重要になります。5
図5: 質問に対する回答: 次の 5G コントロール プレーン セキュリティ機能をいつ実装する予定ですか? (n=100)6
API の脅威
API の脅威 5G ネットワーク コアは SDN/NFV に基づいており、HTTP/2 および REST API プロトコルを多用します。 これらのプロトコルはインターネット上でよく知られ、広く使用されているため、脆弱性を見つけて悪用するためのツールは悪意のある人物なら誰でも利用できます。 Webセキュリティは広範囲にわたる課題に直面しています。IT 業界とセキュリティ業界の最善の努力にもかかわらず、十分に保護された Web サイトは例外であり、一般的ではありません。 平均的な Webapplicationには 33 個の脆弱性が含まれており、67 パーセントの Webapplicationsには高リスクの脆弱性が含まれています。7 API はマシン間のデータ交換用に設計されており、多くの API は機密データへの直接ルートとなります。 つまり、ほとんどの API エンドポイントには、少なくとも Webapplicationsと同程度のリスク管理が必要です。
図6: 回答者にAPIセキュリティ機能のサポートをいつ開始するかを尋ねたところ、66%が2021年までにセキュリティ機能を実装すると回答しました。8
S/Gi-LAN /N6 セキュリティ
N6 LAN (以前は S/Gi-LAN と呼ばれていました) は、ユーザー プレーン機能 (UPF) とインターネットの間にあるインターフェイスです。 N6 LAN 機能は、ネットワーク パフォーマンスを最適化し、コストを削減するために統合されることがよくあります。 このインターフェースはインターネットへのゲートウェイであり、適切に保護する必要があります。 通常ここに配置されるセキュリティ機能には次のようなものがあります。 キャリアグレードのネットワーク アドレス変換 (CGNAT)、N6 (Gi) ファイアウォール、DDoS 保護、IoT ファイアウォール、加入者セキュリティ サービス、セキュア DNS キャッシュ。サービス プロバイダーは、5G ポートフォリオにおいて従来の Gi-LAN 製品が引き続き重要な役割を果たすと考えています。 下の図は、サービス プロバイダーに Gi-LAN/N6 のソリューション提供をランク付けするよう依頼した調査の結果を示しています。 ファイアウォール、DDoS 緩和、CGNAT は、セキュリティ上の懸念事項のトップ 3 を占めています。
図7: 質問への回答: 5G 展開のセキュリティを確保する上で、次の既存の Gi-LAN インフラストラクチャ セキュリティ ソリューションはどの程度重要ですか? (ランク1 = 最高重要度、ランク7 = 最低重要度)(n=96–100)9
エッジの脅威
サービスプロバイダーは、エンタープライズイノベーションのためのエッジユースケースを提供することで、5G ネットワークを収益化できるようになります。 5G ネットワークは分散化されており、分散型のマルチクラウド アーキテクチャが組み込まれています。 分散型クラウド モデルでは、クラウド サービスはエッジ デバイスから 5G コア データ センターまで拡張されます。 エッジ コンピューティングでは、IoT デバイス、データ量の増加、エッジ インフラストラクチャがすべて悪意のある行為者にとって格好の標的となり、サービス プロバイダーのセキュリティ リスクが増大します。
ハイブリッドおよびマルチクラウド アーキテクチャにより、多くのサービス プロバイダーがゼロ トラスト セキュリティ モデルを採用しています。 ゼロ トラスト セキュリティでは、各加入者から収集されたリアルタイムの情報が使用されます。 アナリストの報告によると、回答者の 93% がゼロ トラスト イニシアチブを研究中、実装中、または完了しています。10 IoT デバイスの急激な増加により、ゾンビ IoT デバイスが 5G の速度で DDoS 攻撃を実行しないように、ゼロ トラスト セキュリティ モデルを採用する動機がさらに高まります。
図8: サービスプロバイダーは「決して信頼せず、常に検証する」ゼロトラストモデルを採用している12
クラウドセキュリティ
ほとんどのモバイル ネットワークはプライベート クラウドを使用していますが、エッジ ロケーションではパブリック クラウド ソリューションへの依存が高まっています。 モバイル ネットワーク オペレーターはハイパースケーラーと提携して、エンタープライズ業界に魅力的なエッジ ソリューションを構築しています。 サービス プロバイダーごとにアーキテクチャ、展開計画、タイムラインは異なりますが、これらすべては、エンド ユーザーのエクスペリエンス品質 (QoE) を保証するセキュリティ戦略に基づいている必要があります。 2020 年applicationサービスの現状レポート: テレコム版では、回答者の 90% がマルチクラウド環境で運用しており、これらの回答者の大多数が、ネットワークを計画する際にセキュリティが大きな懸念事項であると報告しています。13 サービス プロバイダーのうち、90% が特定のユース ケースに基づいてクラウド インフラストラクチャを選択しています。 applicationに基づいてクラウド サービスをマッチングすると、運用の改善が促進され、サービス プロバイダーはクラウド プロバイダが提供する機能を活用できるようになります。
図9: サービス プロバイダーは、ビジネス ニーズに合わせてクラウド インフラストラクチャのユースケースをカスタマイズします。15
結論
サービスプロバイダーが 5G 移行の旅に乗り出すと、デバイスからエッジ、5G ネットワーク、クラウドに至るまで、デジタル環境全体で新たなサイバーセキュリティの脅威に直面します。 これらの脅威を軽減するには、5G ネットワークを構築し、既存のインフラストラクチャと統合する際のあらゆるステップにセキュリティを積極的に組み込む必要があります。
F5 が強力な 5G セキュリティ体制の導入にどのように役立つかについて詳しくは、お問い合わせください。
1 GSMA: モバイルエコノミー 2020
2 GSMA: モバイルエコノミー 2020
3,4,5,6 ヘビーリーディング、5Gセキュリティ: クラウドネイティブ脅威管理の多面的な技術
8 ヘビーリーディング、5Gセキュリティ: クラウドネイティブ脅威管理の多面的な技術
9 ヘビーリーディング、5Gセキュリティ: クラウドネイティブ脅威管理の多面的な技術
10 AT&T サイバーセキュリティ: 5Gとエッジへの旅 2021
11 ZDNET、エッジ コンピューティング: 考慮すべきサイバーセキュリティのリスク
12 AT&T サイバーセキュリティ: 5Gとエッジへの旅 2021