Современный мир тонет в море гаджетов с возможностью выхода в Интернет. Поэтому все мы рано или поздно задаем себе вопрос: в безопасности ли мы? А наши данные? А личная информация точно все еще «личная»? Насколько мы подвержены риску взлома безопасности? И это неудивительно. Предвидеть преступный ход мыслей хакеров, которые только и ждут шанса украсть наши данные, практически невозможно.

В мире безопасности эксперты рассуждают с точки зрения «поверхности атаки». По сути, это совокупность способов и методов, которые злоумышленники используют для организации потенциально опасных сетевых атак. Они могут причинить вред не только отдельному человеку, но даже целой стране. Основные принципы безопасности неизменно заключаются в следующем: выявить все возможные поверхности атаки. Полностью ограничить доступ к поверхностям атаки. Внимательно отслеживать любые подозрительные действия. Устранить риски и повторить проверку.

Правда, этот способ работает для тех поверхностей атак, о которых вы уже осведомлены: это так называемое «известное неизвестное». Но что насчет «неизвестного неизвестного»?

Ведь потенциал бурного роста таких проявлений резко увеличился с момента выхода технологии 5G, которая обеспечивает гиперсвязность, гарантированную пропускную способность, низкую латентность, универсальность и масштаб. Уже за первые пять лет использования технологии 5G мы столкнемся с поверхностями атаки, которых раньше не могли себе представить. Принципы безопасности 5G, лежащие в основе ее дизайна и архитектуры, являются гораздо более строгими и надежными по сравнению с технологией 4G. При этом характер рисков при передаче данных по сети 5G может быть намного серьезней, ведь по ней предполагается пересылать гораздо больше критически важной информации по сравнению с 4G, да и масштабы развертывания технологии будут также несоизмеримо шире.

Возьмем, к примеру, удивительные атмосферные явления, которые открывают нерегулярные электромагнитные каналы в атмосфере, подключая устройства к мобильным сетям, развернутым за сотни километров от них. Как хакер, который находится на большом расстоянии, сможет применить средство эксплуатации уязвимостей, чтобы перехватить крупномасштабную сверхбыструю передачу данных по технологии 5G, инициированную вами? А как насчет тех, кто желает атаковать критически важную IoT-инфраструктуру, развернутую на базе 5G? Несмотря на то что эта проблема касается не только сети 5G, но и применения электромагнитного спектра в целом (включая 4G), сеть нового поколения пострадает гораздо больше, так как является базой для множества различных систем, включая ключевую инфраструктуру страны. Наверняка вы бы предпочли не выяснять ответы на эти вопросы, а попросту перекрыть такие каналы.

Да и стандартные поверхности атаки будут оставаться незамеченными вплоть до их обнаружения и использования вредоносным ПО. К ним относятся:

  • нестабильность сети: сеть 5G будет построена на основе виртуализации, технологии, широко опробованной в ЦОДах, но гораздо менее распространенной в сфере телекоммуникаций, где стандартом являются физические функции. Виртуализация эффективна с точки зрения расходов и производительности, но она требует тщательного и сбалансированного предварительного распределения ресурсов. Могут ли хакеры негативно повлиять на предоставление услуг 5G и привести к цепочке таких событий, отследив дисбаланс ресурсов в стеках виртуализации? Мы не можем исключать такую возможность;
  • повышенная сложность системы: масштабные цели технологии 5G требуют достаточной высокой сложности систем. Сложная система с более виртуализированными, зачастую узкоспециализированными компонентами (например, акселераторами), может обеспечить несколько способов защиты от атаки. Это может оказать отрицательное влияние на содержимое системы;
  • единые точки отказа: мы понимаем, что их наличие неизбежно. Но где они будут расположены? И как мы поймем, что именно это — самое слабое звено в цепи?
  • чистая физика: канал ионосферной связи — пример возможностей спектра физических свойств. Что мешает хакеру дождаться удобного момента и перехватить часть спектра, а затем совершить DoS-атаку, чтобы воспользоваться данными, и замести следы, практически бесследно? Да, это сложно, но вовсе не невозможно;
  • уровни дезагрегирования: это фундаментальный принцип, на котором основана технология 5G. Он обеспечивает элегантность и эффективность разработки и реализации, но при этом также предоставляет идеальную маскировку для злоумышленников, как и возможность внедрять агентов между уровнями дезагрегирования. Как хакеры смогут использовать эту концепцию в качестве поверхности атаки? Мы узнаем об этом только постфактум;
  • многоранговые сети: дезагрегированная инфраструктура гарантирует возможность сотрудничества нескольких бизнес-структур для обеспечения услуг на базе технологии 5G. Но есть и обратная сторона медали. Эти бизнес-структуры будут взаимно связаны уровнем предоставления услуг, и для возможности полноценного сотрудничества такая связь должна быть основана на взаимном доверии. Каким образом можно, к примеру, подорвать доверие и привести участников процесса к пагубным последствиям? И кто будет виноват, если это случится? Кому придется за это платить?
  • приложения сторонних производителей: многие сервисы на базе технологии 5G будут реализованы с их помощью. Открытый характер и инновации в рамках этой экосистемы могут предоставить целый ряд поверхностей атаки для хакеров. Практически невозможно заранее проверить и протестировать каждое приложение сторонних производителей на наличие лазеек, которые могут стать поверхностью атаки, значительно повышающей риск безопасности технологии 5G.

Зачастую можно услышать, как эксперты по безопасности говорят: «Не если на нас совершат атаку, а когда». С появлением мира 5G нам стало очевидно, что мы только начинаем понимать, как все устроено — и новое, и неизвестное неизвестное.

Сумид Сатайе, главный инженер по решениям для поставщиков услуг, Dell Technologies