وكالات الاستخبارات الأمريكية تحذر من نقاط ضعف شبكة الجيل الخامس

يمكن أن يؤدي التنفيذ غير الكافي لمعايير الاتصالات وتهديدات سلسلة التوريد ونقاط الضعف في بنية الأنظمة إلى مخاطر كبيرة في مجال الأمن السيبراني على شبكات الجيل الخامس ، مما قد يجعلها هدفًا مربحًا لمجرمي الإنترنت وخصوم الدولة لاستغلالها للحصول على معلومات استخبارية قيمة. تم نشر التحليل ، الذي يهدف إلى تحديد وتقييم المخاطر ونقاط الضعف التي أدخلها اعتماد 5G ، يوم الاثنين من قبل وكالة الأمن القومي الأمريكية (NSA) ، بالشراكة مع مكتب مدير المخابرات الوطنية (ODNI) ووزارة الداخلية. وكالة الأمن (DHS) للأمن السيبراني وأمن البنية التحتية (CISA). "كما يتم الافراج السياسات والمعايير 5G جديدة، لا يزال هناك احتمال لتهديدات التي تؤثر، والمستخدم النهائي" التقرير قال . "على سبيل المثال ، قد تحاول الدول القومية ممارسة تأثير لا داعي له على المعايير التي تفيد التقنيات المملوكة لها وتحد من خيارات العملاء لاستخدام معدات أو برامج أخرى." مدقق كلمة المرور على وجه التحديد ، يستشهد التقرير بمساهمة الدول المعادية في تطوير المعايير التقنية ، والتي قد تمهد الطريق لاعتماد تقنيات ومعدات غير موثوق بها قد يكون من الصعب تحديثها وإصلاحها واستبدالها. ومن الأمور المثيرة للقلق أيضًا ، وفقًا للتقرير ، ضوابط الأمان الاختيارية المخبأة في بروتوكولات الاتصالات ، والتي ، إذا لم يتم تنفيذها من قبل مشغلي الشبكات ، يمكن أن تترك الباب مفتوحًا أمام الهجمات الضارة. المجال الثاني للقلق الذي أبرزته وكالة الأمن القومي و ODNI و CISA هو سلسلة التوريد. يمكن أن تكون المكونات المشتراة من موردي وموردي وموفري خدمات تابعين لجهات خارجية إما مزيفة أو مخترقة ، مع وجود عيوب أمنية وبرامج ضارة يتم إدخالها أثناء عملية التطوير المبكرة ، مما يمكّن الجهات الفاعلة في التهديد من استغلال الثغرات الأمنية في مرحلة لاحقة. ووفقًا للتحليل ، فإن "المكونات المزيفة المخترقة يمكن أن تمكن الفاعل الخبيث من التأثير على سرية وسلامة أو توفر البيانات التي تنتقل عبر الأجهزة والانتقال أفقياً إلى أجزاء أخرى أكثر حساسية في الشبكة". يمكن أن يأخذ هذا أيضًا شكل هجوم سلسلة توريد البرامج حيث تتم إضافة التعليمات البرمجية الضارة بشكل مقصود إلى وحدة يتم تسليمها إلى المستخدمين المستهدفين إما عن طريق إصابة مستودع كود المصدر أو الاستيلاء على قناة التوزيع ، مما يسمح للعملاء المطمئنين بنشر المكونات المخترقة في شبكاتهم. أخيرًا ، يمكن استخدام نقاط الضعف في بنية 5G نفسها كنقطة انطلاق لتنفيذ مجموعة متنوعة من الهجمات. أهمها هو الحاجة إلى دعم البنية التحتية للاتصالات القديمة 4G ، والتي تأتي مع مجموعة من أوجه القصور المتأصلة التي يمكن استغلالها من قبل الجهات الخبيثة. هناك مشكلة أخرى تتمثل في الإدارة غير السليمة للشرائح التي يمكن أن تسمح للخصوم بالحصول على البيانات من الشرائح المختلفة بل وتعطيل الوصول إلى المشتركين. في الواقع ، وجدت دراسة نشرتها AdaptiveMobile في مارس 2021 أن العيوب الأمنية في نموذج التقطيع يمكن إعادة توظيفها للسماح بالوصول إلى البيانات وتنفيذ هجمات رفض الخدمة بين شرائح الشبكة المختلفة على شبكة 5G لمشغل الهاتف المحمول. "للوصول إلى إمكاناتها ، تتطلب أنظمة 5G مجموعة مكملة من ترددات الطيف (منخفضة ومتوسطة وعالية) لأن كل نوع تردد يقدم مزايا وتحديات فريدة" ، كما جاء في التقرير بالتفصيل. "مع تزايد عدد الأجهزة التي تتنافس للوصول إلى نفس الطيف ، أصبحت مشاركة الطيف أكثر شيوعًا. قد توفر مشاركة الطيف فرصًا للجهات الفاعلة الخبيثة للتشويش أو التدخل في مسارات الاتصال غير الحرجة ، مما يؤثر سلبًا على شبكات الاتصالات الأكثر أهمية." عند تحديد السياسة والمعايير وسلسلة التوريد وبنية أنظمة 5G باعتبارها عوامل التهديد الرئيسية الثلاثة المحتملة ، تكمن الفكرة في تقييم المخاطر التي يشكلها الانتقال إلى التكنولوجيا اللاسلكية الجديدة وكذلك ضمان نشر بنية تحتية آمنة وموثوقة للجيل الخامس. وقالت الوكالات: "يمكن استخدام هذه التهديدات ونقاط الضعف من قبل الجهات الفاعلة في مجال التهديد الخبيث للتأثير سلبًا على المنظمات والمستخدمين". "بدون التركيز المستمر على نواقل تهديدات شبكات الجيل الخامس والتعرف المبكر على نقاط الضعف في بنية النظام ، ستزيد نقاط الضعف الجديدة من تأثير الحوادث الإلكترونية." و

0 تعليقات