Triển khai bao gồm nhiều khía cạnh và không một công cụ nào có thể giải quyết tất cả các thách thức bảo mật đó. Trước khi tìm hiểu những công cụ nào nên được sử dụng để bảo mật mạng 5G, cần xem xét các thành phần của mạng và ai là người chịu trách nhiệm bảo mật cho từng thành phần.
Có nhiều cách để nhóm các trách nhiệm bảo mật mạng 5G. Nhóm Dự án đối tác thế hệ thứ 3 3GPP (Third Generation Partnership Project – 3GPP) dự án hợp tác giữa các nhóm hiệp hội viễn thông nhằm chuẩn hóa kỹ thuật hệ thống điện thoại di động thế hệ thứ 3 áp dụng trên toàn cầu đã định nghĩa một số tính năng bảo mật được cung cấp trong một mạng 5G độc lập như sau:
Nhiều tính năng trong số này không có trong mạng 4G. Vì vậy, có thể thấy rằng nhiều bước tiến quan trọng đã được thực hiện để cải thiện tính bảo mật cho mạng không dây 5G, tuy nhiên, vẫn còn nhiều việc phải thực hiện. Dưới đây là danh sách các cân nhắc bảo mật bổ sung dành cho mạng 5G vượt xa những gì 3GPP đã định nghĩa và đặt trực tiếp vào vai trò của các nhà cung cấp dịch vụ và doanh nghiệp triển khai mạng 5G:
Phần tiếp theo sẽ phân tích nội dung của từng chủ đề và một số mối đe dọa liên quan tới bảo mật dành cho mạng 5G:
Phân vùng bảo mật mạng
Đây là nguyên tắc bảo mật cho phép bảo mật Zero Trust, giúp giảm thiểu ảnh hưởng nếu có sự cố xảy ra trong mạng. Zero Trust yêu cầu tất cả người dùng trong và ngoài mạng của tổ chức đều phải được xác thực, ủy quyền và liên tục xác nhận cấu hình và tư thế bảo mật trước khi được cấp quyền truy cập vào ứng dụng và dữ liệu, thực thi quyền truy cập với đặc quyền tối thiểu.
Giả sử nhà điều hành mạng cấp quyền truy cập internet cho một điểm cuối đã bị khai thác hoặc có lỗ hổng đã biết. Khi điểm cuối đó bị xâm phạm, các chính sách bảo mật Zero Trust, nếu được triển khai đúng cách, sẽ ngăn kẻ tấn công truy cập vào các điểm cuối quan trọng khác, chẳng hạn như máy chủ Active Directory hoặc kho lưu trữ mã nguồn.
Khả năng hiển thị và bảo mật mặt phẳng người dùng
Không thể bảo mật những gì không nhìn thấy. Điều quan trọng là phải biết tất cả các ứng dụng và dịch vụ đang chạy trên mạng 5G cần được bảo mật. Tiếp theo là phải đảm bảo không có mối đe dọa nào: Truy vấn DNS này lành tính hay độc hại? URL này có hướng lưu lượng truy cập đến một trang web lừa đảo không? Hay tập tin đó có phải là phần mềm độc hại được tải xuống không? Khi nhận thấy bất kỳ mối đe dọa hoặc hành vi bất thường nào, cần phải xác định được người hoặc thiết bị đăng ký để có thể đưa ra các hành động ứng phó hiệu quả và kịp thời.
Giả sử có một kho các thiết bị thông minh. Trong trường hợp một trong số các thiết bị này bị xâm phạm thông qua quyền truy cập cục bộ, mọi hoạt động liên quan đến mối đe dọa từ thiết bị đó, chẳng hạn như lệnh truy vấn và kiểm soát, sẽ cho phép doanh nghiệp hoặc nhà cung cấp dịch vụ bảo vệ được quản lý MSSP (Managed Security Service Provider) nhanh chóng phát hiện thiết bị nào bị ảnh hưởng. Điều này chỉ có thể được thực hiện nếu ID thiết bị (ví dụ: mã nhận dạng thiết bị di động IMEI) có trong nhật ký mối đe dọa. Với thông tin có độ chính xác cao này, trung tâm điều hành có thể hành động nhanh chóng và giúp thời gian khắc phục giảm đi đáng kể.
Bảo mật vùng chứa
Vùng chứa và kỹ thuật ảo hóa sẽ là các yếu tố chính trong mạng 5G. Vì vậy, việc đảm bảo các yếu tố này được an toàn trước và trong khi được triển khai là rất quan trọng. Khả năng hiểu lỗ hổng trong các thư viện được sử dụng từ ảnh chụp vùng chứa cũng như phát hiện các điểm bất thường khi vùng chứa đang chạy là một trong các tính năng cần thiết cho Bảo mật vùng chứa và nền tảng điều phối vùng chứa mã nguồn mở Kubernetes.
Các nhà khai thác và doanh nghiệp nhận được các ảnh chụp cập nhật của vùng chứa mạng lõi 4G và 5G phải đảm bảo rằng không có lỗ hổng nghiêm trọng nào trong đó trước khi vùng chứa được triển khai. Các nhà khai thác thường không tham gia vào quy trình xây dựng phần mềm lõi mạng của các công ty nhưng vẫn có thể nhận được các ảnh chụp phần mềm nguy hiểm trước khi được triển khai. Bằng cách sử dụng tính năng như Prisma Cloud để quét các ảnh chụp trong sổ đăng ký vùng chứa và cung cấp khả năng hiển thị tất cả các lỗ hổng của mỗi hình ảnh, các nhà vận hành và doanh nghiệp có thể phát hiện và ngừng triển khai một vùng chứa rủi ro.
Bảo mật API
Kiến trúc dựa trên dịch vụ 5G sẽ sử dụng nhiều API để truyền thông cả bên trong và bên ngoài, giữa các thành phần. Các API bổ sung, chẳng hạn như các API được sử dụng cho IoT, cũng cần được bảo mật. Khả năng hiển thị và bảo vệ API khỏi các tấn công DoS, các yêu cầu không đúng định dạng và các vectơ tấn công khác là điều bắt buộc đối với các mạng di động.
Dự án Camara là một trong những dự án hứa hẹn sử dụng nhiều API. Các nhà khai thác triển khai các API này sẽ mở ra những cách thức mới thú vị để khách hàng tương tác với mạng, chẳng hạn như nhận thông tin vị trí thiết bị, yêu cầu chất lượng mạng... Tuy nhiên, các API do Dự án Camara định nghĩa cũng sẽ mở ra nhiều vectơ tấn công mới cần phải được bảo mật bằng bảo mật API, để ngăn chặn nỗ lực khai thác các API đó, các tấn công DoS và lưu lượng API độc hại khác.
Bảo mật Trung tâm điều hành an ninh (SOC)
Khi các mối đe dọa được phát hiện trong mạng, các sự kiện thường được gửi đến SOC để phân tích. Với hàng triệu sự kiện được gửi đến SOC mỗi ngày, các nhiệm vụ như ưu tiên các sự cố sắp xảy ra, loại bỏ các kết quả dương tính giả và cho phép khắc phục nhanh chóng là không dễ dàng. Ở đây, các công cụ như học máy và tự động hóa được sử dụng giúp giảm nhiễu, loại bỏ các tác vụ lặp đi lặp lại và tăng tốc các hành động khắc phục.
Trong mạng 5G, thời gian khắc phục trung bình (MTTR) là rất quan trọng, đặc biệt là trong các mạng hỗ trợ cơ sở hạ tầng trọng yếu. Khi cảnh báo được kích hoạt, các sự kiện phản hồi sẽ diễn ra nhanh chóng để đảm bảo tính kịp thời. Tất cả các sự kiện như mở yêu cầu, gửi email, thực hiện lệnh gọi API, thậm chí có thể cập nhật chính sách bảo mật đều ở tốc độ máy. Con người thường sẽ làm chậm quá trình này và làm tăng MTTR, đó là lý do tại sao tự động hóa và điều phối là quan trọng.
Kết luận
Triển khai 5G bảo mật bao gồm nhiều khía cạnh và trách nhiệm, nó là trách nhiệm chung của cả các nhà cung cấp dịch vụ và các doanh nghiệp triển khai. Danh sách các trách nhiệm trên là chưa đầy đủ tuy nhiên cũng đã nêu bật các lĩnh vực bảo mật khác nhau mà các doanh nghiệp và nhà cung cấp dịch vụ sẽ cần tập trung vào khi triển khai 5G.
Tài liệu tham khảo [1] [2] [3] [4] |
Hoàng Thu Phương
13:00 | 09/10/2023
13:00 | 22/10/2024
07:00 | 27/12/2023
09:00 | 09/03/2023
13:00 | 05/09/2022
13:00 | 21/08/2024
Tội phạm mạng gần đây đã chuyển từ tấn công các tập đoàn đa ngành lớn sang các ngành công nghiệp hẹp hơn, ví dụ như các lĩnh vực dịch vụ tài chính hoặc chăm sóc sức khỏe. Đặc biệt trong lĩnh vực chăm sóc sức khỏe, tin tặc chú trọng nhắm mục tiêu vào các thiết bị y tế của bệnh nhân được kết nối với Internet. Bài báo sẽ thông tin tới độc giả tình tình an ninh mạng trong lĩnh vực y tế, chăm sóc sức khỏe, các mối đe dọa từ bên trong, bên ngoài và đưa ra một số giải pháp giúp cải thiện tình hình an ninh mạng trong lĩnh vực này.
09:00 | 28/04/2024
Thời gian gần đây, lĩnh vực an toàn thông tin ghi nhận hình thức bảo mật Bug Bounty đang ngày càng nở rộ. Tuy nhiên, bên cạnh những số liệu khủng về giải thưởng, lỗ hổng được phát hiện, vẫn có những ý kiến trái chiều về hiệu quả thực sự mà Bug Bounty đem lại cho các tổ chức, doanh nghiệp.
10:00 | 31/01/2024
Các nhà nghiên cứu tại hãng bảo mật Kaspersky đã phát triển một kỹ thuật mới có tên là iShutdown để có thể phát hiện và xác định các dấu hiệu của một số phần mềm gián điệp trên thiết bị iOS, bao gồm các mối đe dọa tinh vi như Pegasus, Reign và Predator. Bài viết sẽ cùng khám phát kỹ thuật iShutdown dựa trên báo cáo của Kaspersky.
17:00 | 18/12/2023
Ngày nay, Trí tuệ nhân tạo (AI) hiện diện trong mọi lĩnh vực của đời sống con người, từ kinh tế, giáo dục, y khoa cho đến những công việc nhà, giải trí hay thậm chí là trong quân sự. Học máy là một ứng dụng của trí tuệ nhân tạo cung cấp cho các hệ thống khả năng tự động học hỏi và cải thiện từ kinh nghiệm mà không cần lập trình rõ ràng. Học máy tập trung vào việc phát triển các chương trình máy tính có thể truy cập dữ liệu và sử dụng nó để tự học. Do đó, vấn đề đảm bảo tính riêng tư trong ứng dụng phương pháp học sâu đang là một vấn đề được quan tâm hiện nay.
Trong thời đại ngày nay, cùng với sự phát triển của khoa học kỹ thuật có ngày càng nhiều những cuộc tấn công vào phần cứng và gây ra nhiều hậu quả nghiêm trọng. So với các loại tấn công khác, tấn công qua kênh kề đang được nghiên cứu do khả năng khôi phục lại khóa bí mật trong khi hệ thống vẫn hoạt động bình thường mà không hề làm thay đổi phần cứng. Bài báo này sẽ trình bày một cách sơ lược về những kết quả cuộc tấn công kênh kề lên mã hóa RSA cài đặt trên điện thoại thông minh sử dụng hệ điều hành Android tại Viện Khoa học - Công nghệ mật mã. Nhóm tác giả đã tấn công khôi phục được một phần khóa bí mật của mã hóa RSA cài đặt trên điện thoại thông minh và chứng minh khả năng rò rỉ thông tin qua kênh kề.
14:00 | 11/09/2024
Triết lý an ninh mạng Zero Trust đặt ra nguyên tắc không có bất kỳ người dùng nào trong hoặc ngoài hệ thống mạng đủ tin tưởng mà không cần thông qua sự kiểm tra chặt chẽ về danh tính. Để triển khai Zero Trust hiệu quả, cần áp dụng các giải pháp công nghệ mạnh mẽ. Bài báo này sẽ trình bày những vấn đề cơ bản về Zero Trust.
10:00 | 25/10/2024