0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

制定5G实施计划时需要考虑的8个方面的关键问题

倩倩 来源:计算机世界 2020-07-24 11:36 次阅读

5G环境下,每一个物联网安全问题都将被放大。在部署企业的系统之前,请先解决本文介绍的8个方面的问题。

超高速5G移动网络不仅有望能更有效地把人们连接起来,而且进一步提高了连通性,从而更好地控制机器、物体和设备。其极高的Gbps数据传输速率、低延迟和大容量对消费者和企业来说是好消息。但是,正如一位早期采用者所体会到的,这也带来了重大的新安全风险。

全球家电制造商惠而浦公司已经开始在旗下一家工厂推出5G技术。该公司在传统局域网Wi-Fi网络环境下,使用物联网设备开展预测性维护、环境控制和过程监控等方面的工作,但在5G环境下,公司还能够做一些Wi-Fi无法完成的工作,比如部署自动叉车和其他车辆。

惠而浦北美地区IT和OT制造基础设施应用经理Douglas Barnes介绍说:“我的工 厂里有很多金属物品。Wi-Fi会被金属反射。即使我在工厂里用的是网格Wi-Fi,但金属实在太多了。而5G则能穿过墙壁,不会被金属反射。”

他说,“这意味着一旦在工厂车间部署好5G,惠而浦就将迎来巨变。这将使我们能够在整个工厂里使用真正的无人驾驶车辆,进行维护、交付,以及支持制造运营的所有工作。这个业务案例非常重要,节省了很多成本。5G的回报太丰厚了。”

他说,公司已经进行了测试,以确保无人驾驶车辆能够正常工作。这个月会分配好资源,今年年底前,车辆将在5G环境中运行。他说:“如果我们成功了,我们在无人驾驶车辆这一业务案例上的所有付出都是值得的。”

Barnes敏锐地意识到物联网已经给企业带来了网络安全问题,这些问题在很大程度上会因转向5G而被放大。惠而浦与其5G合作伙伴AT&T一起解决了这些问题。他说:“我们每天都像是在打仗。在我们开始之前,我们和AT&T讨论的第一件事就是网络怎样才是安全的。”

以下是惠而浦等企业在制定5G实施计划时需要考虑的8个方面的关键问题。

加密和保护5G网络数据流

随着5G的出现,连接到网络的智能设备数量将大幅增加,这些网络的数据流量也将随之大幅增加。Gartner预测,明年企业的汽车物联网设备数量将增加到58亿,比今年预计的48亿物联网终端总数增长21%。由此,攻击者认为这些网络环境中有丰富的被攻击目标,甚至比现在还要多。

Barnes说,为了解决这个问题,惠而浦将加密所有5G数据流,并将5G天线配置为只接受获得许可的数据流。他说:“当我们添加设备时,我们将其配置为5G可接受设备。如果没有被列入白名单,我们就不会接受它。既然是经过加密的,我就不担心有人试图截获信号,因为他们做不了什么。”

他说,如果数据流离开本地网络,通过公共5G或者互联网流出,那么将通过受保护的VPN隧道对通信进行保护。他说:“由于我们可能不得不使用5G与外部进行通信,因此,我们预先进行了设置。”

2.保护和隔离易受攻击的设备

下一个可能出漏洞的是设备本身。Barnes说:“这个行业非常缺乏安全意识。特别是工业设备通常都有专有的操作系统,而且不能安装补丁或者通过许可来禁用它们。它们在设计之时并没有考虑到补丁问题。”

Barracuda网络公司的高级安全研究员Jonathan Tanner认为,事实上,大多数物联网安全错误都没有得到解决。他说,有些设备存在无法通过固件更新来修复的问题,或者没有更新固件的机制。即使设备制造商在下一代设备上增加了安全功能,而那些不安全的老设备仍然没有得到保护。

Tanner补充说,有些企业并不在意,甚至忽略了指出漏洞的安全研究人员。Tanner说:“有些设备易受攻击的企业已经倒闭了。他们对设备原先存在的任何漏洞都听之任之。”

如果一家企业受困于这些不安全的物联网设备时,应该怎么办?惠而浦的Barnes说,网络隔离措施与其他网络安全技术相结合可以帮助保护他们。他说:“我们的方法分为两层。第一层是通过网络安全功能监视所有的数据流,第二层是采用受协议驱动的安全措施,执行深层数据包检查,查找协议中嵌入的恶意活动类型。”

除此之外,还有一般的安全环境保护措施,例如,尽可能打上补丁,定期对所有设备进行安全审计,对网络上的所有设备都建立完整的设备清单。

3.准备好应对更大的DDoS攻击

一般来说,5G并不意味着安全性会比前几代无线技术差。诺基亚威胁情报实验室主任Kevin McNamee说:“5G确实带来了4G和3G所不具备的新安全功能。有了5G,整个控制平面都被迁移到网络服务类型的环境中,在这种环境中,经过了严格的身份验证,是非常安全的。这是一种进步。”

McNamee介绍说,僵尸网络进攻的机会也增加了,给加强安全带来了挑战。他说:“5G将极大地提高设备的可用带宽。带宽的增加会提高物联网机器人的可用带宽。”

增加的带宽会被用于寻找更容易受到攻击的设备,并传播感染,而僵尸网络将发现更多容易受攻击的设备。消费者开始越来越多地购买智能家居设备。与惠而浦一样,企业都是物联网设备的大用户。政府机构和其他类型的组织也是如此。

5G技术支持将设备放置在偏远地区,在这些地方是难以进行维护的。ESET安全研究员兼俄勒冈州无线互联网服务提供商协会联合主席Cameron Camp评论说:“将会有成群的传感器记录从天气到空气质量直至视频的所有信息。这意味着新的机器群有可能被黑客入侵并成为僵尸网络的一部分。由于这些传感器大部分都是无人值守的,因此很难发现黑客并作出响应。”

物联网设备有时也会空闲一段时间。用户不会去更换一个仍在正常工作的设备。攻击者会对他们的僵尸网络采取低调的方式,这样他们就不会引起任何注意。即使有可用的补丁,或者制造商开始销售更新的、更安全的设备版本,客户也可能不会费心地去进行更改。

与此同时,很多智能物联网设备正在运行真正的操作系统,例如嵌入式Linux,使其成为几乎功能齐全的计算机。受感染的设备可用于承载非法内容、恶意软件、命令和控制数据以及其他对攻击者有价值的系统和服务。用户不会把这些设备视为需要防病毒保护、打补丁和更新的计算机。很多物联网设备不保存流入和流出数据流的日志。这使得攻击者能够保持匿名,更加难以关闭僵尸网络。

这就构成了三重威胁。有可能被利用设备的数量、僵尸网络的可用带宽以及设备进行DDoS攻击的可用带宽都在增加。5G环境中,很多设备仍然不安全,有些设备没有补丁,DDoS攻击呈指数增长,因此,企业现在要为此做好准备。

4.向IPv6迁移可能会使私有互联网地址公开

随着设备的激增和通信速度的提高,企业可能会倾向于使用IPv6来替代现在常见的IPv4。支持更长IP地址的IPv6在2017年成为互联网标准。

IPv4地址不够分配,只有大约43亿个地址。2011年,一些注册中心的地址数量逐渐用尽,2012年,一些组织开始转向IPv6。但据互联网协会(Internet Society)的数据显示,如今只有不到30%的谷歌用户通过IPv6访问平台。

诺基亚的McNamee说,很多企业以及几乎所有的家用设备和大量的移动电话网络都使用私有IPv4地址,而不是IPv6。他说:“这为他们提供了一种自然保护,使他们免受攻击,因为他们在互联网上是不可见的。”

随着全球转向5G,运营商自然会转向IPv6,以便为数十亿台新设备提供支持。如果他们选择公共IPv6地址而不是私有地址,那么这些设备现在将是可见的。他说,IPv6和5G都没有问题,但将设备从IPv4迁移到IPv6的企业可能会意外地把它们放到公共地址上。

5.边缘计算增加了攻击面

那些希望为客户或者自己分散的基础设施减少延迟和提高性能的企业,正越来越多地关注边缘计算。在5G的支持下,终端设备的通信能力越来越强,边缘计算的优势也越来越大。

但是,边缘计算也显著增加了潜在的攻击面。那些还没有开始转向零信任网络架构的企业现在应考虑好这个问题,然后才能对边缘计算基础设施进行大量投资。当他们真的开始构建时,安全是首要考虑因素,而不能当事后诸葛。

6.新的物联网供应商关注的是率先上市,而不是安全

物联网淘金热将促使新的供应商进入这一领域,鼓励现有供应商竞相把新设备推向市场。Barracuda的Tanner说,物联网设备比寻找漏洞的安全研究人员多得多。他说,随着新制造商的加入,我们将看到一个全新的安全错误周期。

Tanner看到业界正在一遍又一遍地犯着同样的错误,报告的物联网设备漏洞越来越多,而不是减少。他说:“还没有从业内其他人的错误中汲取足够的教训。”

Joe Cortese是合规与安全联盟渗透测试实践主管,他的主要工作是研究怎样入侵企业网络,他说:“供应商不在乎物联网设备是否安全。今年年初,我购买了5台与电灯开关相关的设备,我能从屋外使用其中的4台。有些测试模式内置在设备中,供应商从未删除这些模式。”

Cortese说,所有供应商都希望最先进入市场。对于许多厂商来说,推出设备最快的方法是使用现成的平台,例如嵌入式Linux。他说:“我曾为情报部门工作过。最近,我发现了一个物联网恶意软件,它只需要7行代码就能攻破一台设备。”他说,那些不加固设备的制造商很容易遭受这种攻击。

比如说,攻击者可以利用它来关闭工厂或者关键的基础设施,或者劫持公司的系统以进行勒索。Cortese说:“我还没有看到这种情况发生,但这只是因为5G还没有被广泛部署。随着5G的广泛采用和物联网的扩展,我们可能会看到像制造业这样的系统将遭受大量的攻击。”

7.警惕假冒攻击

由于大多数5G网络都不是独立的,仍然容易受到4G和旧协议固有的一些缺陷的影响。GTP协议就是一个例子,它用于在4G和更早的网络上传输用户和控制数据流。它有一个允许拦截用户数据的漏洞,这可能导致假冒攻击。

Positive科技公司最近发布了一份关于GTP漏洞及其对5G网络影响的报告。它描述的一个漏洞是,GTP不检查用户的位置,因此很难确定哪一数据流是合法的。攻击者只需假冒用户的IMSI订户标识和TEID隧道标识即可。后者是很容易获得的,而攻击者有多种方法获取IMSI,其中最简单的方法是在暗网上购买数据库。

为方便攻击,攻击者通常借助于执行直通身份验证的服务来进行假冒攻击。这也可能使第三方合作伙伴遭受未经授权的访问。

Positive科技公司的研究人员建议安全部门跟踪用户或者设备的位置,但要注意,大多数网络并没有部署执行此类操作所需的安全工具。

8.应有人为物联网安全负责

物联网安全的最大障碍不是技术上的,而是心理上的。没有人愿意承担责任。大家都想把责任推给别人。买方指责卖方没有保证他们设备的安全。卖方指责买方选择了更便宜、更不安全的产品。在5G的世界里,让他人负责物联网安全是不可想象的。

据Radware去年发布的一项调查,34%的受访者认为应由设备制造商负责物联网安全,11%的受访者认为应由服务提供商负责,21%的受访者认为应由消费者负责,35%的人则认为应由业务部门负责。Radware的战略副总裁Mike O‘Malley评论说:“换句话说,没有共识。”此外,他还说,消费者不具备这些知识或者技能。企业招不到足够的员工。制造商相互之间太不协调、太多而难以控制。

企业可以雇佣服务提供商来承担一些工作,但这并不能解决消费者设备不安全、制造商不愿做出改变以及缺乏一致的全球监管和执行等问题。

每个人都应该对物联网安全负责。买方应坚持要求,他们购买的产品不能有默认密码或者测试模式,通信是经过加密和认证的,设备要定期打上补丁和更新。供应商应该把不安全的设备下架,在产品设计过程开始时就要考虑安全问题,而不是在安全事件上了新闻头条后才开始考虑。

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 物联网安全
    +关注

    关注

    1

    文章

    111

    浏览量

    17224
  • 移动网络
    +关注

    关注

    2

    文章

    444

    浏览量

    32834
  • 5G
    5G
    +关注

    关注

    1353

    文章

    48384

    浏览量

    563511
收藏 人收藏

    评论

    相关推荐

    如何制定MES系统实施计划

    制定MES(制造执行系统)实施计划是一复杂的过程,它涉及到对现有生产流程的分析、需求的确定、技术选型、资源的配置、风险管理等多个方面。 1
    的头像 发表于 10-27 09:37 251次阅读

    我国5G基站突破400万

    我国5G基础设施建设取得显著成就,据工业和信息化部最新数据,截至8月末,全国5G基站总数已突破400万大关,达到404.2万,这一数字占据了移动基站总数的32.1%,标志着我国
    的头像 发表于 09-27 14:32 282次阅读

    DITO分享5G SA核心网建设方面的经验和未来战略

    菲律宾运营商DITO在5G核心网峰会上发表主题演讲,分享了公司在5G SA核心网建设方面的经验和未来战略。技术创新和前瞻性战略是这一变革背后的关键催化剂。在
    的头像 发表于 09-23 09:34 259次阅读

    5G RedCap通信网关是什么

    5G RedCap通信网关:赋能未来通信的轻量化利器 在快速发展的物联网和工业互联网时代,企业对实时数据传输和高速通信的需求日益迫切。作为第五代移动通信技术(5G)的一重要分支,5G
    的头像 发表于 08-30 13:47 341次阅读

    嵌入式设备中的4G/5G模块管理

    获取4G/5G模块的各项关键信息,包括版本、SIM卡状态等,并自动完成拨号上网流程。同时,通过实时监测网络状态,工具能够迅速识别并处理网络异常,无论是短暂还是长时间的异常,都能采取恰当的复位策略,确保
    发表于 07-13 16:45

    易为芯光电5G射频线焊接

    5G射频
    jf_87022464
    发布于 :2024年06月17日 10:34:31

    请问mx880 5G数据终端可以设置优先5G网络吗?

    固件版本固件版本5G_DTU master 1.2.5 当地5G网络夜里会关闭, 设置lte➕nr 或者nul➕nr,夜里自动跳转4G 网络, 白天有5G 网络时候不能自动切回来,得手
    发表于 06-04 06:25

    亚马逊携手Telefonica进军欧洲5G市场

    亚马逊网络服务(AWS)近日宣布与西班牙电信巨头Telefonica达成合作,计划在本月晚些时候将后者100万5G客户的数据迁移到AWS平台上。这一创新举措标志着亚马逊正式打入欧洲5G网络市场,同时也展示了Telefonica在
    的头像 发表于 05-11 10:16 346次阅读

    5G基站关键射频参数的测量

    本文篇幅较长,分成三部分:概述与5G信号通用解调设置、发射机射频参数测试、接收机测试。基站是5G无线接入网络中的重要节点,其射频性能与5G网络覆盖范围、服务质量等指标高度相关。本文详细介绍了5
    的头像 发表于 04-18 08:28 2312次阅读
    <b class='flag-5'>5G</b>基站<b class='flag-5'>关键</b>射频参数的测量

    美格智能联合罗德与施瓦茨完成5G RedCap模组SRM813Q验证,推动5G轻量化全面商用

    全球5G发展进入下半场,5G RedCap以其低成本、低功耗的特性成为行业焦点。近日,中国移动携手合作伙伴率先完成全球最大规模、最全场景、最全产业的RedCap现网规模试验,推动首批芯片、终端具备
    发表于 02-27 11:31

    5g通信中天线设计及电波传播特性

    5G通信中的天线设计和电波传播特性是一广泛而复杂的话题。在本文中,我们将详细讨论5G通信中的天线设计和电波传播特性,探讨其在提高通信性能和扩展网络覆盖范围方面的作用。 一、
    的头像 发表于 01-09 16:37 1074次阅读

    5G网络速度影响因素与潜在应用

    的影响因素与潜在应用有哪些呢?本文将从多个方面进行详解。 首先,5G网络速度的影响因素之一是网络基础设施。与以往不同,5G基站需要更密集地部署,以达到更高的网络速度。因此,网络基础设施
    的头像 发表于 01-09 14:36 2823次阅读

    5G 外置天线

    5G外置天线 新品介绍 5G圆顶天线和Whip天线旨在提供617 MHz至6000 MHz的宽带无缝高速互联网接入连接解决方案。这些天线的特点是高增益,即使在具有挑战性的环境中也能确保强大的信号
    发表于 01-02 11:58

    5G-A技术迎来应用进展,5G RedCap成为发展关键

    实时视频制播;业界极致速率25Gbps无缝万兆网络;业界首个海域场景5G NTN测试等。创新场景的落地意味着5G-A真正走进生活。   5G-A技术是什么?5G-A全称为
    的头像 发表于 12-26 09:21 2268次阅读

    紫光展锐携手合作伙伴在拉美推广5G

    5G对拉丁美洲(简称“拉美”)绝大多数消费者来说还是一新鲜技术。GSMA报告显示,过去五年,拉美运营商在移动网络方面的资本开支大部分用于部署4G网络。但在
    的头像 发表于 12-22 10:57 758次阅读