:《欧盟5G网络安全风险评估报告》( 二 )


2
欧盟成员国对5G网络安全风险的评估
报告遵循ISO / IEC:27005风险评估方法 , 基于有关用例和可能场景的假设 , 对以下参数进行评估 , 并在最后给出了一些风险场景和缓解措施 。(一) 威胁种类☆ 本地或全球5G网络中断(可用性);☆ 暗中监视5G网络基础设施中的流量/数据(保密性);☆ 修改或重路由5G网络基础架构中的流量/数据(完整性、保密性);☆ 通过5G网络破坏或更改其他数字基础架构或信息系统(完整性、可用性) 。与现有网络相比 , 经济和社会功能对5G网络的依赖将更大 , 将可能会大大加剧5G网络中断带来的潜在负面影响 。5G网络面临的威胁的严重性主要取决于以下几个因素:☆ 受影响的用户数量和类型;☆ 事件发现或修复之前所需的时间;☆ 受影响的服务类型(公共安全 , 紧急服务 , 卫生 , 政府活动 , 电力供应 , 水供应等)以及损害或经济损失的程度;☆ 被破坏的信息类别 。(二) 威胁实施者表1列出了报告梳理的几种主要威胁实施者 。
:《欧盟5G网络安全风险评估报告》
文章图片

文章图片

以下对威胁实施者攻击和企图攻击5G网络基础设施的能力(资源)和意图(动机)进行评估:国家(或国家支持的)实施者构成的威胁最严重 , 其可对5G网络进行持续、复杂的攻击 , 具有充分的动机和意图 , 也具有相对来说最强的能力 。这些攻击可能非常复杂 , 并对公众基本服务产生重大影响 , 从而摧毁公众对移动技术和运营商的信任 。例如 , 国家(或国家支持的)实施者可能会利用未记录在案的功能或攻击关键基础设施 , 从而导致电信服务的大规模中断或对其造成严重干扰 。部分成员国已经确定某些非欧盟国家的网络进攻计划对其国家利益构成了威胁 。在某些情况下 , 内部人员或分包商也可能成为潜在的威胁实施者 , 尤其是为成员国服务的人员或分包商 , 因为它们可以被其他国家视为获取关键目标资产的渠道 。(三) 受威胁资产对运营商而言 , 5G新功能的引入将需要对现有网络进行重新设计 。表2按照以下两类标准对各类技术资产的敏感性进行了评估:☆ 影响的类型 , 即保密性、可用性、完整性受到的损害程度;☆ 影响的规模 , 即用户、持续时间、受影响的基站或小区数量、被更改或访问的信息量等 。
:《欧盟5G网络安全风险评估报告》
文章图片

文章图片

在考虑关键资产时 , 以下非技术资产类别(包括用户组、地理区域、关键基础架构等)也需要特别关注:☆ NIS指令下的基本服务运营商和关键基础架构运营商;☆ 政府实体、执法部门、公共保护和救灾机构、军事部门;☆ 网络安全法规未涵盖的关键部门/实体;☆ 战略性私人公司;☆ 在5G网络出现故障时没有备用解决方案的区域或实体 。(四) 各种脆弱点1、硬件、软件、流程和策略相关与任何其他数字基础设施一样 , 5G网络可能会涉及一系列通用技术脆弱点 , 这些脆弱点可能由任何一个利益相关者安全流程中的潜在漏洞引起 , 也可能会对软件和硬件产生影响 。由于5G网络主要建立在软件基础上 , 主要的安全脆弱点可能使威胁实施者更容易将恶意后门插入产品中 , 并使其更难被发现 。对于移动网络运营商及其供应商来说 , 以下与流程或配置相关的脆弱点特别值得关注:☆ 缺乏专业、训练有素的人员来保护、监视和维护5G网络;☆ 缺乏足够的内部安全控制、监视实践、安全管理系统以及风险管理实践;☆ 安全性或操作维护程序(例如 , 软件更新/补丁程序等)管理不足;☆ 不遵守或未正确执行3GPP标准;☆ 不良的网络设计和架构;☆ 网络和IT基础架构的物理安全性差;☆ 针对本地和远程访问网络组件的策略不足;☆ 采购过程中缺乏安全要求或安全要求不足;☆ 不良的变更管理过程等 。2、供应商相关在5G网络中 , 第三方供应商提供软件和服务的作用日益增强 , 导致更多的脆弱点暴露风险 。各供应商的风险状况可以根据以下几个因素进行评估:第一、供应商受到非欧盟国家干涉的可能性 。以下因素的存在(包括但不限于)可能会加剧这类干涉的产生:☆ 供应商与特定第三国政府之间的紧密联系;☆ 第三国立法 , 尤其是没有立法、民主制衡 , 或者其与欧盟没有安全或数据保护协议的第三国;☆ 供应商的公司所有权特征;☆ 第三国对供应商施加各种形式压力的能力 。第二、供应商保证供应的能力 。第三、供应商的自身供应链的控制程度、产品整体质量和网络安全实践水平 。3、缺乏多样性在单个网络中 , 高度依赖单个供应商会导致对特定解决方案的依赖 , 这将使从其他供应商获取解决方案变得更加困难 , 尤其是在解决方案无法完全互操作的情况下 。在国家和欧盟层面 , 供应商缺乏多样性会增加5G基础设施的整体脆弱性 。一个或多个网络的依赖关系也会显著影响各成员国和整个欧盟的弹性并造成单点故障 。此外 , 如果市场上供应商的数量有限 , 那么供应商开发更安全产品的动力就会降低 。(五) 风险场景举例根据前几节所列出的有关各种参数的调查结果 , 确定了许多战略性风险场景 , 这些风险场景的特征是:☆ 风险与整个欧盟相关;☆ 风险将导致非常高或潜在的系统性影响;☆ 随着5G网络的发展 , 风险发生的可能性正在增加 。以下场景反映了不同参数(威胁、威胁实施者、资产和脆弱点)的组合 , 但并未涵盖所有风险 。1、安全措施不足1) 网络配置错误:国家(或国家支持的)实施者利用配置不当的系统和架构 , 通过其外部接口渗透到5G网络中 , 导致网络核心功能受到损害 , 或者利用边缘计算节点来破坏信息保密性和分布式服务 。2) 缺少访问控制:具有网络管理员权限的分包商由于第三国法律要求或员工的恶意行为采取破坏行动 , 从而导致保密性、完整性、可用性遭到破坏 。2、供应链风险1) 低质量的产品:由国家(或国家支持的)实施者利用恶意软件进行间谍活动 , 滥用质量低劣的网络组件 , 利用意外脆弱点影响核心网络中的敏感元素等 。2) 单一依赖性:MNO从单个供应商那里获取大量敏感的网络组件或服务 。但由于该供应商的供应不足(例如 , 由于第三国的贸易制裁或其他商业环境)使其设备可用性、更新能力大大降低 。3、威胁实施手段1) 通过5G供应链进行国家干预:敌对国家(或国家支持的)实施者对其管辖范围内的供应商施加压力 , 进而通过后台漏洞对敏感网络资产进行访问 。2) 有组织犯罪集团利用5G网络:有组织犯罪集团通过控制5G网络体系结构的关键部分 , 破坏各种服务 , 进而勒索依赖于该服务的企业或MNO来获取利润 。例如 , “网络钓鱼”、在线骗局、窃取用户的隐私数据等 。4、关键系统依赖性1) 关键基础设施或服务被破坏:恶意黑客通过控制专用网络切片来破坏信息/数据的完整性和应急服务 。2) 5G网络大规模故障:自然灾害、国家(或国家支持的)实施者、有组织犯罪集团对能源系统或其他支撑系统进行攻击 , 导致大规模电力供应中断等事件 。5、终端用户设备利用物联网技术:黑客团体、国家(或国家支持的)实施者获取物联网等安全性较低的设备(例如工业自动化控制设备、运输容器、传感器、平板电脑和智能手机、家用电器等)的控制权 , 通过信令过载来攻击物联网络 。(六) 现有的缓解措施第一 ,标准方面 , 3GPP SA3已经解决了一些与5G安全相关的问题 , 尤其是端到端加密技术 。第二 ,根据欧盟电信法规 , 欧盟成员国可以要求在其境内提供服务的电信运营商承担一定义务 。第三 ,NIS指令要求在能源、金融、医疗保健、运输、供水等领域提供基本服务的运营商采取适当的安全措施 , 并将严重事件通报相关国家主管部门 。NIS指令还包括在跨境风险和事件发生时各成员国之间的协调问题 。第四 ,欧盟和国家层面的其他安全框架还包括数据保护和隐私规则(尤其是通用数据保护法规和电子隐私指令) , 以及适用于关键基础架构的一些要求 。第五 ,各MNO已采用各种安全措施 , 包括技术措施(例如 , 加密、身份验证、自动化、异常检测等)和与过程相关的措施(例如 , 脆弱点管理、事件和响应计划、用户权限管理、灾难恢复计划等) 。


推荐阅读