6 risques de sécurité 5G que vous devez connaître

6 risques de sécurité 5G que vous devez connaître

Le réseau 5G offre un potentiel intéressant, comme une latence réduite et des vitesses plus rapides. Ces avantages devraient rendre les technologies de pointe plus répandues. Cependant, la 5G n’est pas parfaite : elle a sa juste part de menaces de sécurité et les déploiements de réseau en cours élargissent la surface d’attaque potentielle. Voici six vulnérabilités de sécurité 5G qui attirent l’attention et qui resteront probablement problématiques.

1. Les gens peuvent toujours utiliser les IMSI Catchers sur le réseau 5G

La 5G contient des protections contre les capteurs d’identité internationale d’abonné mobile (IMSI). Cependant, les pirates peuvent les pénétrer. Les responsables de l’application des lois peuvent utiliser les capteurs IMSI pour intercepter les appels téléphoniques et les messages.

En 2021, l’Allemagne a modifié la réglementation entourant le sujet. Selon Comms Risk , les mises à jour obligent les opérateurs de communication à coopérer lorsque la police utilise des capteurs IMSI pour la surveillance. Ce changement reste préoccupant alors que l’Allemagne continue de déployer des réseaux 5G.

De plus, le fait que les capteurs IMSI fonctionnent toujours sur le réseau 5G met en danger la vie privée des personnes. Heureusement, les chercheurs en sécurité ont présenté des conclusions montrant que le réseau 5G offre une certaine protection contre les capteurs IMSI, mais, comme le note Light Reading , tout dépend d’une mise en œuvre efficace.

Les chercheurs ont expliqué en quoi les fonctionnalités de sécurité diffèrent entre les réseaux 5G non autonomes et autonomes. Ceux de la première catégorie ont des stations de base 4G/LTE et des antennes radio 5G. Leurs travaux ont montré que les réseaux 5G non autonomes restent vulnérables à la surveillance passive. Les fonctionnalités de sécurité qui l’empêchent ne sont que des options sur les réseaux 5G autonomes.

2. Les fonctionnalités de sécurité 5G dépendent toujours de l’opérateur

Le réseau 5G contient de nombreuses fonctionnalités de sécurité non obligatoires. L’utilisation se fait à la discrétion de chaque fournisseur de réseau de communication. Sur la base des informations de la section précédente, les réseaux 5G autonomes ne garantissent pas de protection contre la surveillance.

Les auteurs d’un document de recherche de 2022 recommandent une approche appelée Control Risk Correctness (CRC) pour une atténuation plus efficace des menaces. Il aide les opérateurs de réseaux mobiles à identifier les sources de risque élevé, puis à cibler ces zones avec des mesures préventives.

Les chercheurs espèrent que leurs travaux pourront aider les entreprises de télécommunications à développer les meilleures pratiques qui réduisent les menaces. Si cela se produit, les taux d’attaque globaux devraient chuter.

3. Menaces posées à l’infrastructure 5G

verrou de sécurité sur l'écran du téléphone violet avec fond jaune

Même si les gens découvrent les avantages de la 5G, certains ont encore des inquiétudes. Des informations trompeuses sur un lien entre le COVID-19 et les réseaux 5G n’ont fait qu’aggraver ce malaise.

Certaines personnes ont pris des mesures drastiques pour ralentir les déploiements de la 5G. Le Guardian rapporte qu’en Nouvelle-Galles du Sud, en Australie, les auteurs ont délibérément incendié une tour 5G et empêché les habitants de la région d’utiliser leur téléphone. C’est un rappel fort que les menaces de sécurité 5G vont au-delà du domaine en ligne.

Les attaquants adorent semer la panique et faire des ravages. Interférer avec les tours de communication est un moyen efficace de le faire. Une telle altération crée un risque pour la sécurité physique en menaçant les infrastructures essentielles et en mettant potentiellement en danger des vies.

Par exemple, Ertico Network rapporte qu’un essai d’ambulance 5G a montré comment les données en temps réel sur les patients amélioraient le triage pré-hospitalier. Cependant, les installations médicales ne peuvent pas récolter ces avantages si des vandales compromettent l’équipement 5G d’une zone. De même, la falsification de l’infrastructure 5G pourrait avoir un impact négatif sur les efforts de reprise après sinistre après des tempêtes et des tremblements de terre.

4. Accès possible aux données non autorisées

Les experts en cybersécurité, généralement connus sous le nom de pirates éthiques, sont souvent les premiers à être informés et à alerter les autres sur les problèmes qui pourraient donner aux pirates l’accès aux appareils ou réseaux connectés à la 5G. Beaucoup recherchent spécifiquement les faiblesses que les criminels pourraient exploiter, puis informent les parties responsables. De cette façon, les correctifs se produisent avant les catastrophes.

Dans un cas de 2022, des chercheurs ont étudié et présenté des preuves de menaces de sécurité 5G liées aux API de l’Internet des objets (IoT) qui pourraient permettre à des adversaires d’accéder à un appareil IoT ou à ses données. Certains des problèmes comprenaient des contrôles d’accès faibles et des méthodes d’authentification médiocres, indiquant certains domaines d’amélioration. Les vulnérabilités identifiées concernaient sept des neuf plateformes IoT étudiées.

L’examen a montré que les pirates pouvaient accéder à de grands flux de données utilisateur ou infiltrer directement certains appareils. De plus, les informations compromises pourraient inclure des informations de facturation et des détails sur l’identité des acheteurs de cartes SIM. Internet menace la vie privée des gens de nombreuses façons. L’essor du réseau 5G ne fera qu’exacerber cette réalité.

5. Les fournisseurs de communication ont du mal à gérer les menaces

Un autre problème inquiétant est que les opérateurs 5G font face à un nombre surprenant d’attaques. Une enquête Nokia/GlobalData de novembre 2022 auprès des fournisseurs de services de communication a montré qu’ils avaient eu entre une et six violations des réseaux 5G au cours des six derniers mois. C’est préoccupant, d’autant plus que Box rapporte que les attaques graves telles que les ransomwares se multiplient en tant que menace de cybersécurité plus large.

Les personnes interrogées dans le cadre de l’étude Nokia/GlobalData ont également déclaré que les membres de leur équipe de sécurité consacraient trop de temps aux tâches manuelles, ce qui indique un potentiel d’automatisation important. De plus, ils ont exprimé peu de confiance dans les outils de sécurité existants.

La bonne nouvelle est que le réseau 5G pourrait renforcer la sécurité, surtout si les gens l’utilisent avec des technologies telles que l’intelligence artificielle (IA).

Dans un exemple, une équipe de l’Université nationale d’Incheon a construit un outil qui utilise l’IA et la 5G pour classer les logiciels malveillants. Ailleurs, Microsoft fait partie des nombreuses entreprises bien connues qui investissent dans l’IA pour améliorer le fonctionnement des outils de cybersécurité.

6. Le découpage du réseau provoque de nouvelles vulnérabilités

le téléphone argenté affiche un texte 5g en bas au milieu du dos

Certains inconvénients potentiels de la 5G pour la sécurité apparaissent également à mesure que les gens explorent comment utiliser le réseau. Cependant, connaître les défauts est la première étape pour résoudre ces faiblesses.

Le découpage du réseau offre plus de flexibilité pour l’utilisation du réseau 5G. Il crée des segments dédiés de bout en bout sur un seul réseau physique. Les gens utilisent ces tranches pour des applications particulières selon les cas d’utilisation.

Cependant, cela pourrait également introduire des menaces de sécurité. Les attaquants pourraient exploiter une faiblesse dans une tranche de réseau, puis passer latéralement à une autre et augmenter la portée de leurs plans.

Les pirates pourraient rechercher des vulnérabilités de sécurité 5G dans des appareils de bas niveau rarement mis à jour, tels que les systèmes de jeu grand public. Les cybercriminels pourraient alors effectuer des attaques horizontales en recherchant les faiblesses d’autres tranches de réseau.

Conscience, pas évitement

Certains inconvénients de la 5G se sont produits dans les laboratoires alors que les chercheurs en cybersécurité recherchaient des faiblesses. Les cybercriminels agiront probablement différemment lors d’exploits réels. Ils cibleront les produits et les réseaux compatibles 5G à mesure qu’ils deviennent plus facilement disponibles et commencent à orchestrer davantage d’attaques. Voir comment ces événements se dérouleront façonnera les meilleures pratiques pour la sécurité du réseau 5G.

Cependant, les pirates éthiques et les experts similaires travaillent continuellement pour identifier les menaces et corriger les vulnérabilités. Cette concentration axée sur l’amélioration minimise les problèmes, de sorte que vous pouvez largement utiliser la 5G sans souci majeur.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *