KRÓTKA OPOWIEŚĆ O SPOŁECZEŃSTWIE 5.0 CZYLI JAK ŻYĆ I FUNKCJONOWAĆ W DOBIE GOSPODARKI 4.0 I SIECI 5G ZAŁĄCZNIK 3 BEZPIECZEŃSTWO W EKOSYSTEMIE SIECI 5G

Podobne dokumenty
epolska XX lat później Daniel Grabski Paweł Walczak

Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji

Rozganianie czarnych chmur bezpieczeństwo cloud computing z perspektywy audytora. Jakub Syta, CISA, CISSP IMMUSEC Sp. z o.o.

Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC oraz BS doświadczenia audytora

Szczegółowy opis przedmiotu zamówienia:

OFERTA Audyt i usługi doradcze związane z wdrożeniem systemu zarządzania bezpieczeństwem informacji dla jednostek administracji publicznej

Kompleksowe Przygotowanie do Egzaminu CISMP

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Kurs OPC S7. Spis treści. Dzień 1. I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501)

Instrukcja do opracowania Koncepcji technicznej projektu

Zarządzanie relacjami z dostawcami

HP Service Anywhere Uproszczenie zarządzania usługami IT

WYMAGANIA TECHNOLOGICZNE W ODNIESIENIU DO SYSTEMÓW TELEKOMUNIKACYJNYCH I TELEINFORMATYCZNYCH W OBSZARZE SIŁ ZBROJNYCH

2016 Proget MDM jest częścią PROGET Sp. z o.o.

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

Cloud Transcoding Nowe Paradygmaty, Wysoka Dostępność i Wskaźniki ROI. Maj 2017

Przetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER

Ochrona biznesu w cyfrowej transformacji

WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

CSA STAR czy można ufać dostawcy

Architektura bezpieczeństwa informacji w ochronie zdrowia. Warszawa, 29 listopada 2011

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?

Bezpieczeństwo systemów SCADA oraz AMI

17-18 listopada, Warszawa

OCHRONA SIECI DLA KAŻDEJ CHMURY

BAKER TILLY POLAND CONSULTING

Modele sprzedaży i dystrybucji oprogramowania Teoria a praktyka SaaS vs. BOX. Bartosz Marciniak. Actuality Sp. z o.o.

2. Zastosowanie standardu Wi-Fi w systemach AMR... 21

DLA SEKTORA INFORMATYCZNEGO W POLSCE

Szanse i zagrożenia płynące z nowoczesnych metod świadczenia usług informatycznych (outsourcing, offshoring, SOA, cloud computing) w bankowości

WYDZIAŁ INFORMATYKI. 2. Do zakresu działania Referatu Zarządzania Infrastrukturą Teleinformatyczną należy:

Platforma Integracji Komunikacji

Zastosowania PKI dla wirtualnych sieci prywatnych

Zapewnienie dostępu do Chmury

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

PROCEDURY ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

Luki w bezpieczeństwie aplikacji istotnym zagrożeniem dla infrastruktury krytycznej

Informatyzacja JST z zastosowaniem technologii przetwarzania w chmurze

Promotor: dr inż. Krzysztof Różanowski

Oferta świadczenia pomocy prawnej dla Zdalny dostęp do dokumentów

Bezpieczeostwo chmury szansa czy zagrożenie dla Banków Spółdzielczych?

Jarosław Żeliński analityk biznesowy, projektant systemów

Cyberbezpieczeństwo w świecie płatności natychmiastowych i e-walletów. Michał Olczak Obserwatorium.biz Warszawa,

Maciej Byczkowski ENSI 2017 ENSI 2017

Nowe rozwiązania w układach sterowania firmy Tester

z kapitałem polskim Zatrudnienie 1 10 osób osób 2,27% osób 11,36% osób osób powyżej osób 20,45% 50,00% 13,64%

Trwałość projektów 7 osi PO IG

Regulamin. 1 Postanowienia ogólne. 2 Definicje

Archiwum Cyfrowe jako usługa w modelu Cloud Computing

Koncepcja budowy Zintegrowanej Infrastruktury Teleinformatycznej dla Jednostek Kultury pn. Regionalna Platforma Informacyjna Kultura na Mazowszu

BEZPIECZNY BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI. Protection Service for Business

Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego

Przetwarzanie danych w chmurze

ZAŁOŻENIA TECHNICZNO-TECHNOLOGICZNE SYSTEMU BUDOWANEGO W RAMACH PROJEKTU

Nowe możliwości zapewnienia skutecznej ochrony przed zagrożeniami wewnętrznymi

System Zarządzania Procesami Bezpieczeństwa - CRIMSON. Warszawa, luty 2017

WLAN bezpieczne sieci radiowe 01

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?

1. Zakres modernizacji Active Directory

XXIII Forum Teleinformatyki

Dwuwymiarowy sposób na podróbki > 34

Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk

Działanie 2.1: E-usługi; Poddziałanie 2.1.1: E-usługi dla Mazowsza; Typ projektu: Regionalna Platforma Informacyjna

Wirtualizacja sieci - VMware NSX

Sieci bezprzewodowe WiFi

Application Security Verification Standard. Wojciech Dworakowski, SecuRing

Kwestionariusz dotyczący działania systemów teleinformatycznych wykorzystywanych do realizacji zadań zleconych z zakresu administracji rządowej

Operatorzy komórkowi na rzecz bezpieczeństwa dzieci. Artur Barankiewicz Warszawa, 19 września 2008 r.

Przepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora

1.1. Założenia dla architektury korporacyjnej EPL

POLITYKA E-BEZPIECZEŃSTWA

Usprawnienie procesu zarządzania konfiguracją. Marcin Piebiak Solution Architect Linux Polska Sp. z o.o.

Spis treści. Wstęp... 11

Hosting aplikacji on-line

OT integracja i rozwój czy bezpieczeństwo?

nas sprawdził czas INFORMATYKA ELEKTRONIKA AUTOMATYKA

Id: B28-41F7-A3EF-E67F59287B24. Projekt Strona 1

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014

Skrócone opisy pryncypiów architektury korporacyjnej podmiotów publicznych

Telefonia Internetowa VoIP

Audytowane obszary IT

PetroManager NET jest programem sterującym automatyką stacji paliw z funkcją zdalnego zarządzania.

AUREA BPM HP Software. TECNA Sp. z o.o. Strona 1 z 7

ANALIZA BEZPIECZEŃSTWA SIECI MPLS VPN. Łukasz Polak Opiekun: prof. Zbigniew Kotulski

Robert Meller, Nowoczesny audyt wewnętrzny

Implementacja chmury prywatnej dla potrzeb administracji publicznej miasta Opola na przykładzie projektu E-Opole.

Standard określania klasy systemu informatycznego resortu finansów

Usługa: Audyt kodu źródłowego

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

co to oznacza dla mobilnych

udokumentowanych poprzez publikacje naukowe lub raporty, z zakresu baz danych

Zarządzanie ryzykiem Klasyfikacja Edukacja. Maciej Iwanicki, Symantec Łukasz Zieliński, CompFort Meridian

ZARZĄDZANIE WYMAGANIAMI ARCHITEKTONICZNYMI

Architektura korporacyjna jako narzędzie koordynacji wdrażania przetwarzania w chmurze

Podstawowe pytania o bezpieczeństwo informacji i cyberbezpieczeństwo w jednostkach sektora finansów publicznych

Mateusz Kurleto NEOTERIC. Analiza projektu B2B Kielce, 18 października 2012

Szczegółowy harmonogram rzeczowy realizacji prac systemu B2B

Transkrypt:

Fundacja DigitalPoland KRÓTKA OPOWIEŚĆ O SPOŁECZEŃSTWIE 5.0 CZYLI JAK ŻYĆ I FUNKCJONOWAĆ W DOBIE GOSPODARKI 4.0 I SIECI 5G BEZPIECZEŃSTWO W EKOSYSTEMIE SIECI 5G

Bezpieczeństwo każdej sieci telekomunikacyjnej sieć 5G nie jest pod tym względem wyjątkiem wymaga efektywnej współpracy operatorów, dostawców rozwiązań i regulatorów rynku. Wymaga również zaadresowania ryzyk pojawiających się podczas całego cyklu życia sieci telekomunikacyjnej. Rola operatora w zapewnieniu bezpieczeństwa sieci 5G jest kluczowa operator telekomunikacyjny odpowiada za bezpieczeństwo sieci i świadczonych usług. Rolą operatora jest w szczególności: 1. Określenie wymagań bezpieczeństwa dla dostawców rozwiązań 5G. 2. Zaprojektowanie mechanizmów kontrolnych sieci, w oparciu zarówno o rozwiązania dostawców rozwiązań 5G, jak i własne procesy i rozwiązania firm trzecich. 3. Kontrola nad dostępem do urządzeń sieciowych i danych przesyłanych w sieci 5G. 4. Monitorowanie bezpieczeństwa sieci i obsługa incydentów. 5. Zapewnienie wymaganych parametrów jakościowych i ciągłości działania usług. Rolą dostawców rozwiązań jest wsparcie operatorów sieci w zapewnieniu jej bezpieczeństwa, a przede wszystkim: kompletna implementacja mechanizmów bezpieczeństwa przewidzianych standardami 3GPP w fizycznych rozwiązaniach sprzętowych i oprogramowaniu, zaprojektowanie produktów z uwzględnieniem najlepszych praktyk, standardów i wymogów regulacyjnych dotyczących bezpieczeństwa, budowa produktów w sposób zgodny z najlepszymi praktykami w tym analiza oprogramowania pod względem bezpieczeństwa w procesie ciągłym, jeszcze na etapie rozwoju produktu oraz zarządzanie bezpieczeństwem w łańcuchu dostaw, weryfikacja bezpieczeństwa rozwiązań zgodnie z wymaganiami rynkowymi z uwzględnieniem adekwatnej certyfikacji, jeśli jest wymagana, wdrożenie rozwiązań w sieci operatora i przekazanie sieci do utrzymania zgodnie z zasadami bezpieczeństwa, obsługa podatności zidentyfikowanych w produktach i udostępnianie aktualizacji bezpieczeństwa, w przypadku świadczenia usług wsparcia lub monitorowania zachowanie zgodności z wymaganiami bezpieczeństwa operatora, w szczególności dbałość o przetwarzanie danych zgodnie z umową i wymaganiami prawa obowiązującego w naszym kraju. Niezmiernie istotna rola w zapewnieniu bezpieczeństwa sieci 5G w Polsce przypada również regulatorowi rynku. Jako podstawowe zadania administracji publicznej warto wskazać: 1. Określenie wymagań bezpieczeństwa, które powinny spełniać sieci 5G budowane w Polsce 2. Zdefiniowanie zasad weryfikacji bezpieczeństwa sieci i urządzeń sieciowych, obejmujących wszystkich uczestników rynku 3. Zapewnienie działania systemu weryfikacji bezpieczeństwa i w przypadku podjęcia takiej decyzji zastosowanie adekwatnego programu certyfikacji 1.1 ZAGROŻENIA ZWIĄZANE Z ŁAŃCUCHEM DOSTAW Łańcuch dostaw wszystkich dostawców rozwiązań sieci 5G jest podatny na takie same zagrożenia związane z międzynarodową siecią dostawców, a wynikające z eksterytorialnych przepisów prawa, polityki realizowanej przez kraje nie będące członkami Unii Europejskiej, wojny handlowe o zasięgu globalnym i katastrofy naturalne mogące zaburzyć ciągłość dostaw. Poziom ryzyka obecny w zglobalizowanym łańcuchu dostaw producentów sprzętu 5G wymaga szczególnej staranności w zarządzaniu bezpieczeństwem operatorzy telekomunikacyjni powinni wymagać od producentów rozwiązań zgodności z najlepszymi praktykami, w tym certyfikacji według odpowiednich norm międzynarodowych (np. ISO 28001). 3

1.2 CYBERBEZPIECZEŃSTWO SIECI 5G Sieci 5G dzięki radykalnie lepszym parametrom technicznym niosą ze sobą obietnicę otwarcia na nowe zastosowania, dotychczas niemożliwe do realizacji przy zastosowaniu wcześniejszych generacji mobilnych technologii komunikacyjnych. Jest wysoce prawdopodobne, że liczba różnych zastosowań sieci 5G będzie znacząco większa, niż dla sieci 3G i 4G oznacza to również, że liczba i zróżnicowanie urządzeń korzystających z sieci również znacząco się zwiększy. Te dwa czynniki skutkują zwiększoną powierzchnią ataku w przypadku sieci 5G. Ten efekt został bardzo wcześnie zidentyfikowany przez 3GPP dlatego normy techniczne bezpieczeństwa dla sieci 5G począwszy do wydania R15 zawierają znaczące ulepszenia względem sieci 4G, adresując niektóre kluczowe ryzyka już na poziomie standaryzacji. Dodatkowo, dzięki współpracy w ramach ekosystemu operatorów, dostawców rozwiązań i niezależnych usługodawców, stosunkowo wcześnie pojawiają się rozwiązania rynkowe uzupełniające mechanizmy przewidziane w normach technicznych 5G. Warto podkreślić cztery kluczowe udoskonalenia mechanizmów bezpieczeństwa w porównaniu do standardu czwartej generacji: 1. Zunifikowane uwierzytelnienie w porównaniu do mechanizmów specyficznych dla technologii dostępowej w standardzie 4G. 2. Elastyczną politykę bezpieczeństwa sieci, pozwalającą na dostosowanie do różnych zastosowań sieci przy braku takiej elastyczności w sieciach 4G. 3. Lepszą ochronę prywatności użytkownika sieci dzięki szyfrowaniu jego numeru identyfikacyjnego zapewniającego wyższy poziom bezpieczeństwa, niż mechanism pseudoanonimizacji stosowany w poprzedniej generacji. 4. Wprowadzenie dodatkowego elementu architektury pozwalającego na filtrowanie wiadomości sygnalizacyjnych i ukrywanie topologii sieci operatora przed światem zewnętrznym w sieciach 4G te funkcje nie były wymagane standardami. Już te udoskonalenia powodują, że standard piątej generacji zapewnia najwyższy poziom bezpieczeństwa spośród dotychczasowych publicznych systemów komunikacji mobilnej. Oczywiście, same mechanizmy bezpieczeństwa przewidziane standardami 3GPP nie są wystarczającą odpowiedzią na zagrożenia, które mogą wystąpić w sieciach 5G dlatego zarówno operatorzy, jak i dostawcy stosują rozwiązania wykraczające poza zabezpieczenia przewidziane standardami. Należy również podkreślić, że dostawca aplikacji korzystających z sieci 5G nie powinien polegać wyłącznie na sieciowych mechanizmach bezpieczeństwa, jeżeli nie spełniają one wymagań jego klientów (np. nie zapewniają poufności end-to-end). Mechanizmy warstwy aplikacji powinny w takiej sytuacji zapewnić wymagany w danej usłudze poziom ochrony. 1.2.1 WRAŻLIWE ELEMENTY SIECI 5G Podstawowym założeniem przyjętym podczas projektowania mechanizmów bezpieczeństwa 5G był podział elementów sieci na domeny zaufania, przy czym im dalej od rdzenia sieci, tym poziom zaufania może być niższy. Tę koncepcję wyjaśnia poniższy diagram funkcje sieciowe takie, jak UDM czy ARPF wymagają najwyższego poziomu zaufania, a gnb (przedstawiona pod postacią DU/CU) jest uważana za zdecydowanie mniej wrażliwy element architektury sieci. Warto w tym miejscu podkreślić, że ze względu na ewolucyjne podejście do wdrożenia sieci 5G, elementy sieci rdzeniowej piątej generacji nie pojawią się w naszym kraju wcześniej, niż za kilka lat w pierwszej fazie budowy 5G operatorzy rozszerzą po prostu istniejące sieci 4G o nowe nadajniki zgodne ze standardem 5G (gnodeb). Oznacza to również, że omawiane w dalszej części zagrożenia związane z siecią rdzeniową 5G mają w chwili obecnej charakter teoretycznej analizy ryzyka. 4

Zarówno architektura, jak i ekosystem biznesowy 5G zawiera elementy istotne dla bezpieczeństwa, a nie ujęte w powyższym modelu zaufania przykładowo, aplikacje działające w Multi-access Edge Computing (MEC), dostarczane mogą być przez partnerów lub klientów operatorów, co wymaga od operatora dodatkowej analizy pod względem bezpieczeństwa. 1.2.2 ZAGROŻENIA TECHNOLOGICZNE Co do zasady, główne zagrożenia technologiczne dla bezpieczeństwa sieci piątej generacji nie różnią się od zagrożeń już aktualnie obecnych w sieci 4G i od zagrożeń znanych z innych zastosowań kluczowych dla realizacji 5G technologii (wirtualizacja, Software Defined Networking, mikrousługi itp.). Można z dużą dozą prawdopodobieństwa stwierdzić, że wraz z pojawieniem się w Polsce sieci 5G nie pojawią się u nas żadne nowe, nieznane dotychczas rodzaje zagrożeń dla cyberbezpieczeństwa. Co więcej, wbrew pojawiającym się w przestrzeni publicznej informacjom, nawet technologie specyficzne dla sieci rdzeniowej (Core) piątej generacji są już aktualnie wykorzystywane przez polskich operatorów przykładowo, technologia wirtualizacji funkcji sieciowych (NFV) jest już wykorzystywana w zwirtualizowanych sieciach rdzeniowych 4G. Poniższy diagram przedstawia główne kategorie zagrożeń technicznych, które mogą wystąpić w sieciach 5G. Scenariusze zagrożeń co do zasady dzielą się na dwie grupy: związane z interfejsami sieci 5G ze światem zewnętrznym (extra-domain threats), i związane z samą wewnętrzną architekturą 5G, bądź jej niewłaściwą implementacją (intra-domain threats). 5

Zagrożenia zewnętrzne dla sieci 5G są identyczne, jak w sieciach poprzednich generacji zostały one zestawione w poniższej tabeli. Mechanizmy bezpieczeństwa wprowadzone w standardach 5G adresują zagrożenia zewnętrzne lepiej, niż w sieciach 4G co powoduje, że poziom związanego z nimi ryzyka jest mniejszy. Typ scenariusza zagrożeń Extra-domain Główne scenariusze zagrożeń Air Interface z interfejsem radiowym podsłuch, ataki DoS pochodzące od urządzeń Internetu Rzeczy Internet z połączeniem z sieciami pakietowymi, w szczególności Internetem Network roaming z połączeniem z sieciami innych operatorów Opis Mechanizmy bezpieczeństwa 5G lepiej chronią prywatność i dane użytkownika przesyłane w interfejsie radiowym podsłuch i pozyskanie metadanych (np. informacji o lokalizacji) jest znacząco utrudniony. Mechanizmy ograniczające ryzyka związane z atakami Denial of Service pochodzącymi od urządzeń Internetu Rzeczy nie są związane bezpośrednio z 5G, nie są więc standaryzowane niektórzy dostawcy rozwiązań 5G wprowadzają jednak w gnb własne rozwiązania pozwalające na wykrycie i ograniczenie nadmiarowego ruchu. Zagrożenia tego rodzaju są znane i obecne w aktualnych sieciach mobilnych z atakami za pośrednictwem sygnalizacji, oraz zagrożenia związane z uwierzytelnieniem użytkowników w sieciach wizytowanych występują w sieciach każdej poprzedniej generacji standard 5G wprowadza w tym przypadku dodatkowe mechanizmy bezpieczeństwa powodujące, że ryzyko jest ograniczone 6

External Access to EMS z dostępem do system zarządzania siecią Lawful Interception Security Threats z dostępem do funkcjonalności uprawnionego monitorowania Zagrożenie polega na zdalnym dostępie do system zarządzania siecią w przypadku, jeśli operator udostępnia taką możliwość. Mitygacja tego ryzyka wymaga odpowiedniej infrastruktury zdalnego dostępu po stronie operatora, zarządzania uprawnieniami i spełnienia standardu bezpieczeństwa stacji roboczych uzyskujących dostęp do serwera zarządzającego. Powyższe zagrożenie występuje w istniejących sieciach Zagrożenie jest związane z nieautoryzowanym dostępem do funkcji uprawnionego monitorowania, wykorzystywanego pod odpowiednią kontrolą przez uprawnione służby państwowe. Tego rodzaju zagrożenie istnieje i jest ograniczane również w aktualnych sieciach. Zagrożenia wewnątrz sieci są związane z komunikacją pomiędzy elementami sieci realizowanej zasadniczo w oparciu o protokół IP, technologiami wykorzystywanymi do realizacji wymagań funkcjonalnych sieci 5G (np. NFV, SDN, SBA) lub lokalizacją poszczególnych elementów (odgrywającą rolę np. w przypadku Multi-access Edge Computing). Rdzeń sieci realizowany w technologii chmury obliczeniowej może być oparty na ogólnodostępnej platformie sprzętowej (Commercial-Off-The-Shelf COTS) lub wykorzystywać dedykowaną platformę wykorzystującą specjalizowane układy elektroniczne (FPGA, ASIC). Oba rozwiązania mają swoje wady i zalety, w przypadku sprzętu COTS należy uwzględnić ryzyko związane z większą heterogenicznością całego rozwiązania, w tym prawdopodobnym wykorzystaniem rozwiązań klasy open-source. Warto zwrócić uwagę, że 5G wprowadzając w szerszym stopniu do świata telekomunikacji mobilnej zagrożenia typowe dla Internetu i środowisk informatycznych w przedsiębiorstwach, umożliwia też zastosowanie najlepszych praktyk i sprawdzonych zabezpieczeń organizacyjno-technicznych wypracowanych w branży IT. Podsumowanie głównych kategorii zagrożeń 5G występujących wewnątrz sieci zawiera poniższa tabela: 7

Typ scenariusza zagrożeń Intra-domain Główne scenariusze zagrożeń Between NEs Zagrożenia lokalizujące się pomiędzy elementami sieci (w tym komunikacja pomiędzy mikrousługami), zagrożenia pomiędzy 5GC/ MEC/gNodeB Intra-NE module Zagrożenia występujące wewnątrz elementów sieciowych i wewnątrz MEC, zagrożenia związane z chmurą obliczeniową, zagrożenia warstwowania sieci (slicing) NE/equipment z oprogramowaniem, sprzętem, przetwarzaniem danych O&M Security z interfejsem zarządzania Opis Sieć rdzeniowa 5G (5GC) wprowadza architecture opartą o mikrousługi (SBA), co powoduje zagrożenia w przypadku złego zabezpieczenia komunikacji pomiędzy usługami gnodeb i 5GC/MEC znajdują się w innych domenach (poziomach zaufania) bezpieczeństwa zagrożenia dotyczą przesyłu sygnalizacji i danych użytkowych pomiędzy gnodeb i 5GC/MEC Występują zagrożenia interfejsu zegarowego: spoofing serwera czasu, modyfikacja informacji zegarowych, manipulacja sygnału GPS z transmisją spoofing, podsłuch, modyfikacja informacji, ataki DoS Mobile Edge Computing nie jest zdefiniowane w normach 3GPP s Release 15, ale zastosowanie tego podsystemu w przyszłości jest bardzo prawdopodobne. Lokalizacje MEC będą znajdowały się bliżej brzegu sieci, więc nie będą tak dobrze chronione, jak centralne serwerownie dodatkowo środowiska te będą obejmowały aplikacje stron trzecich. Wirtualizacja funkcji sieciowych (NFV) jest już wykorzystywana w sieciach 4G, ale dopiero w 5G rdzeń sieci będzie w pełni realizowany w chmurze prywatnej. Oznacza to, że wszystkie znane zagrożenia dotyczące chmury obliczeniowej będą dotyczyły również 5G. 5G wprowadza warstwowanie sieci end-to-end, co powoduje zagrożenia w przypadku niewystarczającej separacji pomiędzy warstwami o różnych właściwościach I udostępnianych różnym odbiorcom oraz złego zarządzania dostępem do usług. Rodzaje zagrożeń związanych z oprogramowaniem i sprzętem są identyczne, jak w sieciach poprzednich generacji i w rozwiązaniach klasy Enterprise. Niewystarczająco zabezpieczone interfejsy zarządzania mogą spowodować utratę kontroli nad siecią telekomunikacyjną REKOMENDACJE DOTYCZĄCE BEZPIECZEŃSTWA 5G Praktyka budowy bezpiecznych sieci 5G w Polsce a co za tym idzie ewentualne regulacje powinny uwzględniać następujące zasady: 8

1. Wsparcie dla rozwiążań opartych na standardach (GSMA/3GPP) Z punktu widzenia bezpieczeństwa, sieć 5G stosuje warstwowy i oparty na separacji domen model zgodny z normą ISO 19249. Zgodnie z tym modelem, wszyscy interesariusze dostawcy aplikacji/usług, dostawcy urządzeń końcowych, dostawcy i operatorzy sieci powinni realizować odpowiedzialność za zabezpieczenie sieci we właściwym sobie zakresie. Bezpieczeństwo sieci musi opierać się na otwartych standardach, definiowanych przez organizacje takie, jak 3GPP, czy IETF. Otwarte podejście powinno być również stosowane podczas współpracy publiczno-prywatnej na rzecz podniesienia bezpieczeństwa polskich sieci 5G, w tym analizy ryzyka czy definiowania wymagań bezpieczeństwa. Standardy bezpieczeństwa sieci obowiązujące w Polsce powinny zapewniać, że sieci 5G będą zaprojektowane, zbudowane i utrzymywane w sposób w maksymalnym stopniu uniezależniający poziom ich bezpieczeństwa od wyboru konkretnego dostawcy (-ów) elementów sieci 5G 2. Niezależna weryfikacja/certyfikacja rozwiązań sieci 5G Weryfikacja i certyfikacja bezpieczeństwa sprzętu sieciowego jest kluczowym narzędziem do zapewnienia, że rozwiązania spełniają określone normy w zakresie cyberbezpieczeństwa. Weryfikacja lub certyfikacja powinna być realizowana przez niezależne laboratoria. Przykładowym podejściem zapewniającym efektywność kosztową i spójność wymagań bezpieczeństwa są zdefiniowany przez 3GPP i GSMA schemat weryfikacji obejmujący wymagania bezpieczeństwa dla urządzeń sieciowych SCAS (Security Assurance Specification) i schemat akredytacji procesów oraz rozwiązań NESAS (Network Equipment Security Assurance Scheme). W chwili obecnej zakończone zostały testy pilotażowe, oczekuje się, że NESAS zostanie udostępniony jeszcze w tym roku. Wymagania SCAS są definiowane przez 3GPP dla każdej funkcji sieciowej (np. gnb) of the system. NESAS definiuje proces testów i akredytacji procesów związanych z bezpiecznym cyklem życia produktów 5G ich projektowania, rozwoju, testowania i utrzymania. Takie podejście umożliwia operatorom uzyskanie informacji nie tylko na temat bezpieczeństwa sprzętu i oprogramowania, ale również na temat kompetencji dostawcy w zakresie zarządzania zmianą, konfiguracją, aktualizacjami i podatnościami. NESAS i SCAS są przygotowywane przez organizacje nie związane z żadnym z dostawców, a testy będą przeprowadzane przez niezależne laboratoria. Aktualnie zgodnie z planem nakreślonym przez Cybersecurity Act, w Unii Europejskiej toczą się prace nad schematami i programami certyfikacji, uwzględniającymi również podejścia oparte o Common Criteria. Prowadzone są również analizy weryfikujące możliwość dostosowania NESAS do wymagań postawionym programom certyfikacyjnym zgodnym z Cybersecurity Act. 3. Wykorzystywanie najlepszych praktyk, również spoza branży telekomunikacyjnej Mechanizm Coordinated Vulnerability Disclosure (CVD) powinien zostać zastosowany w celu wymiany informacji o zidentyfikowanych podatnościach, ich weryfikacji przez dostawców, GSMA i 3GPP i zapewnieniu odpowiednich aktualizacji. Obsługa podatności i incydentów wymaga istnienia specjalizowanych zespołów po stronie dostawców, afiliowanych przy odpowiednich branżowych organizacjach (np. FIRST). Wymagania dotyczące istnienia i kompetencji zespołów szybkiego reagowania powinny być elementem składowym oczekiwań stawianych przez operatorów producentom rozwiązań 9

Fundacja DigitalPoland Krajowa Izba Gospodarcza Elektroniki i Telekomunikacji