Krajobraz zagrożeń dla sieci 5G – raport ENISA

W listopadzie 2019 roku Agencja Unii Europejskiej ds. Cyberbezpieczeństwa (ENISA) opublikowała raport „ENISA Threat Landscape for 5G Networks”. Stanowi on uzupełnienie i rozwinięcie skoordynowanej unijnej oceny ryzyka cyberbezpieczeństwa sieci 5G stworzonej przez Grupę Współpracy NIS w październiku 2019 roku. Raport ENISA obejmuje:

  • szczegółową architekturę, przedstawiającą najważniejsze elementy infrastruktury 5G,
  • ocenę zagrożeń dla sieci 5G z uwzględnieniem zidentyfikowanych wrażliwych aktywów,
  • wstępną ocenę motywów i możliwości aktorów zagrożeń,
  • listę interesariuszy związanych z 5G.

Ponieważ budowa sieci 5G jest dopiero w fazie pilotażu, zidentyfikowanie związanych z nią zagrożeń stanowi duże wyzwanie. Wciąż nie ma pełnej wiedzy o incydentach i ujawnionych podatnościach. Dlatego krajobraz zagrożeń dla sieci 5G ma stać się podstawą dla przyszłych ocen ryzyka oraz pomóc poszczególnym interesariuszom zrozumieć, na jakie zagrożenia narażona jest sieć 5G.

Interesariusze 5G

Według 5G-PPP[1] w ekosystemie 5G funkcjonują interesariusze tacy jak: klienci oraz dostawcy usług, operatorzy sieci mobilnych, dostawcy usług infrastruktury wirtualizacji czy centrów danych[2].

Raport ENISA identyfikuje kilku dodatkowych interesariuszy:

  • Punkty wymiany ruchu internetowego: odgrywają ważną rolę w 5G, ponieważ wspierają przepływ danych od jednego do drugiego końca.
  • Krajowe organy regulacyjne: zostaną poproszone o uregulowanie różnych obszarów infrastruktury 5G, takich jak częstotliwości.
  • Centra wymiany informacji i analizy (ISAC): będą gromadziły i udostępniały dane związane z siecią 5G.
  • Krajowe agencje i centra cyberbezpieczeństwa: muszą się zaangażować w ocenę i kontrolę zagrożeń,  które pojawią się wraz z wdrożeniem sieci 5G.
  • Krajowe centra testowe 5G: w niektórych państwach członkowskich stworzono krajowe centra testowe 5G, żeby ocenić jakość i bezpieczeństwo stosowanych rozwiązań. Oczekuje się, że powstaną w wielu państwach UE.
  • Krajowe organy certyfikacji: certyfikacja powinna stanowić ważny element bezpieczeństwa, który należy wdrożyć dla komponentów 5G. W tym aspekcie konieczna jest aktywność wielu interesariuszy, tak aby właściwie zdefiniować i wdrożyć certyfikację dla 5G.
  • Właściwe instytucje UE i służby Komisji Europejskiej: będą odgrywać znaczącą rolę w koordynowaniu działań krajowych, pracach normalizacyjnych, projektach badawczych i inicjatywach politycznych.

Projektowanie i architektura 5G

Aby ułatwić identyfikację najbardziej wrażliwych zasobów, autorzy raportu opracowali ogólną architekturę 5G.

  • Sieć rdzeniowa (Core Network)

Sieć rdzeniowa jest centralną częścią infrastruktury 5G. Jedną z najważniejszych innowacji jest jej wirtualizacja. Do tej pory funkcje sieciowe były realizowane z wykorzystaniem specjalizowanych urządzeń. Jednak dzięki technologiom takim jak NFV (wirtualizacja funkcji sieciowych) czy SDN (programowalne sieci) będą mogły być one uruchamiane jako oprogramowanie zainstalowane na standardowych serwerach typu COTS (commercial off-the-shelf, czyli komercyjne produkty dostępne w sprzedaży), co znacznie obniży koszty.

  • Dzielenie/segmentacja sieci (Network Slicing)

Podział jednej sieci fizycznej, bazującej na wspólnej infrastrukturze, na wiele sieci wirtualnych zgodnie z konkretnymi potrzebami. W rezultacie operatorzy mogą wdrożyć w danym segmencie tylko niezbędne funkcje, np. inny segment zostanie przypisany dla samochodów autonomicznych (małe opóźnienie), a inny dla rozszerzonej rzeczywistości (duża przepustowość).

  • Zarządzanie i orkiestracja sieci (Management and Network Orchestrator, MANO)

Jeden z najważniejszych elementów infrastruktury 5G. Odpowiada za konfigurację i zarządzanie wszystkimi znaczącymi komponentami oraz funkcjami 5G[3].

  • Sieć dostępu radiowego (Radio Access Network, RAN)

Składa się z urządzeń (np. nadajniki komórkowe, wieże, maszty), które łączą użytkowników oraz urządzenia bezprzewodowe z główną siecią. Sieć 5G w dużej mierze wykorzystywać będzie mikrokomórki, czyli stacje bazowe o zasięgu do dwóch kilometrów, a najczęściej kilkuset metrów[4]. Ważnym aspektem sieci nowej generacji jest to, że wielu dostawców będzie mogło korzystać z zasięgu zapewnianego przez te same mikrokomórki (w formie usługi).

  • Wirtualizacja funkcji sieciowych (Network Function Virtualization, NFV)

Umożliwia umieszczanie różnych funkcji sieciowych w różnych komponentach sieci – ze względu na potrzeby lub wymagania. Eliminuje potrzebę dedykowanego sprzętu dla konkretnych funkcji lub usług (oddzielenie funkcjonalności od sprzętu).

  • Programowalne sieci/sieci definiowane programowo (Software Defined Network, SDN)

Koncepcja programowalnej sieci telekomunikacyjnej opiera się na oddzieleniu kontroli od funkcjonalności przesyłania pakietów w sieci[5]. SDN oddziela płaszczyzny sterowania i przekazywania.

  • Wielodostępowe przetwarzanie brzegowe (Multi-access Edge Computing, MEC)

Zapewni możliwość lokalnego przetwarzania danych na brzegu sieci. Zasoby obliczeniowe, dotychczas dostępne w chmurze obliczeniowej, znajdą się znacznie bliżej użytkownika końcowego. Pozwoli to osiągnąć opóźnienia w przekazie danych na poziomie 1 ms, co nie było możliwe, gdy funkcjonalność chmury obliczeniowej dostarczały odległe serwerownie. To podejście odciąży infrastrukturę sieci 5G, a także poprawi wrażenia użytkowników.

  • Architektura bezpieczeństwa

Architektura bezpieczeństwa 5G składa się z różnych funkcji sieciowych i komponentów odpowiedzialnych za zapewnienie kompleksowej komunikacji, uwierzytelniania oraz różnych innych funkcji bezpieczeństwa.

  • Komponenty infrastruktury fizycznej 5G

Dzięki 5G oprogramowanie sieciowe może działać na dostępnym na rynku sprzęcie, dzięki czemu operatorzy są mniej zależni od producentów. Pozwoli to na dużą skalowalność, szybsze wdrażanie, efektywność kosztową oraz integrację różnych komponentów sieci. Jednak wysoki poziom wirtualizacji zwiększy wpływ ewentualnych awarii: wspólny element fizyczny będzie pełnił wiele funkcji, a zatem np. jego uszkodzenie będzie miało większy konsekwencje.

Scenariusze wdrażania sieci 5G

Opisując architekturę sieci, autorzy raportu wskazują na trzy możliwe kategorie przypadków użycia zdefiniowane dla sieci 5G:

  • Ulepszony mobilny internet szerokopasmowy (Enhanced Mobile Broadband, eMBB) – rozszerzenie istniejących usług szerokopasmowych 4G, będzie pierwszą komercyjną usługą 5G umożliwiającą np. szybsze i bardziej niezawodne pobieranie danych[6].
  • Niezwykle niezawodna łączność o niskim opóźnieniu (Ultra-Reliable Low-Latency Communication, URLLC) – zaprojektowana, żeby wspierać biznes w sytuacjach kryzysowych, a także niezbędna dla systemów autonomicznych (m.in. bezpieczeństwo publiczne, rozwój autonomicznych samochodów, automatyzacja przemysłu, rozwój telemedycyny w tym np. operacje bez fizycznej obecności chirurga).
  • Komunikacja między maszynami (machine to machine, M2M) – ma umożliwić łączność i komunikację miliardom urządzeń[7].

Tabela 1: Opis poszczególnych scenariuszy wdrożenia sieci 5G

Scenariusz wdrożenia 5G

Krótka charakterystyka

Wewnętrzny punkt dostępu

Niewielki zasięg, duża gęstość użytkowników w budynkach.

Miejski-gęsty

Gęsto rozmieszczone mikrokomórki. Duża gęstość użytkowników i obciążenie ruchem w centrach miast.

Wiejski

Większe i ciągłe pokrycie zasięgiem. Ciągły zasięg obsługujący np. pojazdy dużych prędkości.

Miejski-makro

Duże komórki i ciągły zasięg. Kluczem jest zapewnienie wszechobecnego zasięgu na obszarach miejskich.

Wysoka prędkość

Ciągłe pokrycie wzdłuż torów w pociągach dużych prędkości.

Zasięg na duże odległości w obszarach o niskiej gęstości

Świadczenie usług dla bardzo dużych obszarów o niskiej gęstości użytkowników (pustkowia, dzicz). Kluczowe są makrokomórki o bardzo dużym zasięgu.

Zasięg miejski dla masowego połączenia

Duże komórki i ciągły zasięg zapewniający masową komunikację urządzeń.

Aktywa 5G

Raport podejmuje próbę zidentyfikowania najbardziej wrażliwych aktywów[8] w sieci 5G, które mogą stać się celem ataków teleinformatycznych. Biorąc pod uwagę rolę aktywów w utrzymywaniu poufności, dostępności i integralności sieci (tzw. triada CIA), opracowano wstępną ocenę ich znaczenia dla utrzymania danej właściwości (5-bardzo duże znaczenie, 1-bardzo małe znaczenie).

Tabela 2: Ocena znaczenia poszczególnych aktywów dla utrzymania Triady CIA

Grupa aktywów

TRIADA CIA

Poufność

Integralność

Dostępność

Polityki

4

4

3

Procesy zarządzania

4

4

4

Aplikacje biznesowe

5

5

4

Usługi biznesowe

4

4

4

Protokoły komunikacji

3

5

4

Sieć danych

3

3

4

Segmentacja (slicing)

3

3

5

Dane

5

5

5

Zasoby ludzkie (personel, użytkownicy)

5

4

4

Czas

1

3

5

Prawne (np. umowy)

5

3

4

Spuścizna (np. starsze systemy)

5

5

4

Przechowywanie danych

5

5

4

Infrastruktura fizyczna

4

5

3

Zarządzanie i orkiestracja (MANO)

5

5

5

Sieć dostępu radiowego

4

3

4

Wirtualizacja funkcji sieciowych

5

5

5

Sieci zdefiniowane programowo

5

5

5

Legalne przechwycenie

5

4

2

Transport

3

4

5

Wirtualizacja

5

5

5

Chmura

4

4

3

Interfejsy programowania aplikacji (API)

4

5

5

Kontrola bezpieczeństwa

5

5

4

Zagrożenia 5G

Raport przedstawia także kategoryzację zagrożeń na podstawie taksonomii ENISA. Wymienia m.in.:

  • Złośliwa aktywność/Nadużycia: zamierzone działania ukierunkowane na systemy, infrastrukturę i sieci teleinformatyczne poprzez złośliwe działania: kradzież, zmiana lub zniszczenie określonego celu.
  • Podsłuch/Przechwycenie: słuchanie, przerywanie lub przejęcie kontroli nad komunikacją osób trzecich bez ich zgody.
  • Ataki fizyczne: zniszczenie, ujawnienie, zmiana, wyłączenie, kradzież lub uzyskanie nieuprawnionego dostępu do zasobów fizycznych.
  • Uszkodzenie: celowe działanie w celu zniszczenia lub uszkodzenia mienia lub osób, skutkujące awarią lub zmniejszeniem przydatności.
  • Niezamierzone uszkodzenie: niezamierzone działanie w celu zniszczenia lub uszkodzenia mienia lub osób, skutkujące awarią lub zmniejszeniem przydatności.
  • Awarie lub usterki: częściowo lub całkowicie niewystarczające funkcjonowanie zasobu (np. sprzętu lub oprogramowania).
  • Przestój: nieoczekiwane zakłócenia usługi lub obniżenie jakości poniżej wymaganego poziomu.
  • Katastrofa: nagły wypadek lub katastrofa naturalna, która powoduje wielkie szkody lub utratę życia.
  • Legalne: działania prawne stron trzecich, aby zakazać działań lub zrekompensować straty na podstawie obowiązującego prawa.

Oprócz powyższej ogólnej taksonomii autorzy raportu kategoryzują również zagrożenia w zależności od tego, czy cel jest częścią sieci bazowej, dostępu radiowego, wirtualizacji sieci lub ogólnego elementu infrastruktury. W oparciu o to kryterium zagrożenia można dalej podzielić na:

  • Zagrożenia sieci bazowej, np. nadużycia zdalnego dostępu, uwierzytelniania użytkownika czy funkcji sieciowych hostowanych przez strony trzecie; wykorzystanie źle zaprojektowanej architektury lub źle skonfigurowanych systemów i sieci.
  • Zagrożenia w sieci dostępu, np. nadużycie zasobów widma, fałszywy węzeł sieci dostępowej, manipulowanie danymi konfiguracyjnymi sieci dostępu, przejęcie sesji.
  • Zagrożenia przetwarzania brzegowego, np. przeciążenie węzła brzegowego, nadużycie interfejsów programowania aplikacji, fałszywa brama MEC (Multi-access Edge Computing).
  • Zagrożenia wirtualizacji, np.nadużycie zasobów obliczeniowych w chmurze, obejście wirtualizacji sieci (zła segmentacja sieci), wykorzystanie podatności w protokołach Data Center Interconnect[9] (DCI).
  • Zagrożenia dla infrastruktury fizycznej, np.klęski żywiołowe, wandalizm lub fizyczny sabotaż, dostęp pracowników firm trzecich, uszkodzenie sprzętu użytkownika.
  • Zagrożenia ogólne, np. odmowa usługi, wyciek lub zniszczenie danych, wykorzystanie luk w zabezpieczeniach oprogramowania i sprzętu, złośliwy kod lub oprogramowanie.

Aktorzy zagrożeń

Autorzy raportu przewidują, że specyfika nowej generacji sieci mobilnych wpłynie na zmianę profilu zagrożeń. Należy wziąć pod uwagę m.in.:

  • wiele nowych podatności, co zwiększy powierzchnię ataku, ekspozycję i liczbę krytycznych zasobów;
  • nowe narzędzia oraz metody wykorzystywania tych podatności;
  • nowe motywy oraz cele ataku;
  • nowe złośliwe cele istniejących grup aktorów zagrożeń.

Raport kategoryzuje aktorów oraz wskazuje ich udział w poszczególnych zagrożeniach.

Udział agentów zagrożeń w zagrożeniach

Poniższa tabela opisuje jakie zagrożenia mogą spowodować poszczególni aktorzy. Wyróżnione zostały:

– pierwsza (podstawowa) grupa zagrożeń – w poniższej tabeli oznaczona kolorem czerwonym

– druga (mniej istotna) grupa zagrożeń – w poniższej tabeli oznaczona kolorem żółtym

A zatem dla przykładu: cyberprzestępcy nie mają udziału w zagrożeniach z kategorii „Katastrofy”, mają ograniczony udział w zagrożeniach typu „Niezamierzone uszkodzenia” oraz „Prawne”, natomiast mogą mieć istoty udział w pozostałych wymienionych kategoriach.

Tabela 3: Udział „agentów zagrożeń” w poszczególnych zagrożeniach z podziałem w pierwszą i drugą grupę

Aktor

 

Cyber

przestępcy

 

Insider

Podmioty państwowe

Cyber-bojownicy

 

Hakty-wiści

Korporacje

 

Cyber

terroryści

 

Script kiddies

Zagrożenie

Złośliwa aktywność

nadużycia

 

 

 

 

 

 

 

 

Podsłuch

Przechwy

cenie

Porwanie

 

 

 

 

 

 

 

 

Katastrofy

 

 

 

 

 

 

 

 

Niezamie

rzone uszkodze

nie

 

 

 

 

 

 

 

 

Przestój

 

 

 

 

 

 

 

 

Awarie lub usterki

 

 

 

 

 

 

 

 

Legalne

 

 

 

 

 

 

 

 

Fizyczne ataki

 

 

 

 

 

 

 

 

Rekomendacje

Autorzy raportu przygotowali rekomendacje na trzech poziomach: Unii Europejskiej, interesariuszy i właściwych organów krajowych

Unia Europejska (np. państwa członkowskie, KE, ENISA)

  • Dzielenie się wiedzą o 5G z interesariuszami: Rozpowszechnianie aktualnych opracowań technicznych. Umożliwią one oparte na dowodach działania z zakresu policy i będą stanowić podstawę do dalszych dyskusji.
  • Promowanie współpracy między zainteresowanymi stronami: Budowanie roboczych relacji ze wszystkimi interesariuszami 5G, tak aby doprowadzić do stworzenia skutecznej sieci ekspertów.
  • Bieżące aktualizowanie informacji na temat zagrożeń teleinformatycznych i udostępnianie ich interesariuszom: stworzenie planu przyszłych prac związanych z oceną ryzyka, które mają być wykonywane przez interesariuszy na poziomie UE.

Interesariusze rynku 5G

  • Zaangażowanie w ogólnounijne dyskusje na temat 5G: interesariusze mają znaczną część wiedzy o sieciach nowej generacji, ponieważ wdrażają programy pilotażowe infrastruktury 5G. Ich doświadczenie w kwestiach technicznych, organizacyjnych i biznesowych ma duże znaczenie dla praktycznych aspektów bezpieczeństwa.
  • Wkład w gromadzenie i rozpowszechnianie wiedzy: uzgodnienie i stworzenie podstawy do wprowadzania informacji niekonkurencyjnych (modele zaufania).
  • Zdobywanie wiedzy w kwestiach ekonomicznych, inwestycyjnych i penetracji rynku: Obecnie jest mało wiedzy o aspektach ekonomicznych i planach inwestycyjnych dotyczących wdrożenia 5G. Jest ona niezbędna do oceny zdolności ekonomicznej uczestników rynku, a także ustalenia priorytetowych środków bezpieczeństwa.

Właściwe organy krajowe w dziedzinie cyberbezpieczeństwa 5G

  • Skoordynowana dystrybucja informacji o 5G, tak aby podnosić wiedzę na ten temat.
  • Informowanie o podejmowanych działaniach w zakresie 5G umożliwi koordynację na szczeblu krajowym i unijnym oraz wsparcie UE dla wysiłków krajowych.
  • Zapewnienie wiedzy i zasobów. Ich wykorzystanie będzie ważne z punktu widzenia wydajności i nie powielania wysiłków.

ENISA przewiduje zaangażowanie w następujące działania:

  • Upowszechnianie aktualnych informacji o zasobach i krajobrazie zagrożeń wśród wszystkich zainteresowanych stron.
  • Aktualizowanie istniejącego materiału zgodnie z tempem rozwoju 5G.
  • Ustanowienie systemu zachęt, żeby mobilizować strategicznych interesariuszy.

Podsumowanie:

  1. Raport „ENISA Threat Landscape for 5G Networks” jest uzupełnieniem i rozwinięciem skoordynowanej unijnej oceny ryzyka cyberbezpieczeństwa sieci 5G stworzonej przez Grupę Współpracy NIS.
  2. Raport przedstawia początkowy krajobraz zagrożeń związanych z 5G oraz stanowi przegląd wyzwań związanych z bezpieczeństwem sieci nowej generacji.
  3. Autorzy raportu m.in. stworzyli kompleksową architekturę 5G, zidentyfikowali aktywa, ocenili zagrożenia wpływające na bezpieczeństwo sieci oraz przeanalizowali motywy agentów zagrożeń.

[1] Partnerstwo publiczno-prywatne 5G Infrastructure (5G PPP) to wspólna inicjatywa Komisji Europejskiej i europejskiego przemysłu ICT. Ma dostarczyć rozwiązania, architekturę, technologię i standardy dla sieci 5G.

[2] 5G-PPP White Paper on architecture.

[3] Orkiestracja to zautomatyzowane rozmieszczenie, uruchomienie i koordynacja złożonych systemów sieciowych, zasobów i usług (Raport „Wpływ nowoczesnych technologii na rozwój sieci 5G”).

[4] Jeszcze mniejsze są pikokomórki, które swoim zasięgiem obejmują kilkadziesiąt metrów, na przykład wnętrze budynku. Najmniejsze, femtokomórki, zwykle obejmują zasięg mniejszy niż 10 m.

[5] W klasycznych sieciach za te dwie funkcje odpowiadają urządzenia przekazujące (fizyczne) sieci. W SDN te dwie funkcje zostały podzielone na dwie płaszczyzny: sterowania i danych.

[6] Progi określone w wymaganiach ITU dla zestawów eMBB wynoszą co najmniej 20 Gb/s dla łącza w dół i 10 Gb/s dla łącza w górę.

[7] W przypadku MTC ITU określiło minimalne wymagania dotyczące gęstości połączeń wynoszącej 1 000 000 urządzeń na km2.

[8] Aktywa to wszystko, co ma wartość dla osoby lub organizacji i dlatego wymaga ochrony (np. sprzęt, oprogramowanie, dane, infrastruktura, użytkownicy, pracownicy).

[9] Technologia Data Center Interconnect (DCI) jest wykorzystywana do łączenia dwóch lub więcej centrów danych, aby urządzenia mogły dzielić zasoby.