|

O9 _( L9 l2 I1 x9 P* g. Z
! L W. y0 ^" \* Y* l S% _% g
/ V9 h7 U3 g4 L% a* _# l9 K10月9日,在欧盟委员会和欧盟网络安全机构的支持下,欧盟成员国发布了名为《report on the EU coordinated risk assessment on cybersecurity in Fifth Generation (5G) networks》(5G网络安全风险评估报告)的报告。# B2 [# z" m" y, P! F0 Q' K4 h
% M% s& W W" F# a: T- g ?
: K8 p- E6 ^3 O. z+ d M- w
3 l3 f0 H& v: T/ J$ v; G
该报告是基于所有欧盟成员国网络安全风险评估的结果形成的,报告识别了主要的威胁和威胁单元、最敏感的资产、主要的漏洞(包括技术漏洞和其他方面的漏洞)、以及其他的战略风险。+ Y+ s2 H9 n" H$ Y
. ~6 {" P4 ]' p* e* X- L& u
" I% a3 ^4 F( v* r7 T+ g+ G
# D( o* D, Z9 o7 p; v5 I
5G网络是未来数字化经济和社会的骨干和基础。关系到数十亿互联的对象和系统,包括能源、交通、银行、监控等关键领域,以及承载敏感信息和支持安全系统的工控系统。因此,确保5G网络的安全和弹性是非常必要的。6 m( x! N( |! @1 ^ l- ]4 E
; C+ ]. K5 ]" T" I
! S) o. i& V( W) }& q" T$ `0 ]
1 R/ r& M( {( P. S+ V报告背景
J$ r2 Z0 ~, ?" Z' G6 t5 ~- _6 ?: l, o' y
$ n: A( b: b2 C! l u欧盟层面:2019年3月,在得到欧盟议会支持后,欧盟委员会采纳了针对5G网络安全的建议,具体是建议欧盟成员国完成国家级的5G风险评估,审查国家级的预防措施,并在欧盟层面上进行风险评估和形成缓解措施通用工具集。
' V) h/ g( q4 ], W( ]1 R4 z4 t# r0 T6 P* {- e {5 _1 ^2 h
/ B. j: Z8 P' `7 t! R# y
国家层面:国家级的风险评估主要分析影响5G网络的主要威胁和威胁者、敏感5G资产和相关漏洞等。
, k, G( D& S9 }( z/ E2 N! C1 B! j0 v
* {5 M h0 O8 x7 [- C
1 C/ g- `# i0 y8 D3 m
下一步计划 ; V2 v3 D2 b7 R2 y" G
9 a C% r6 A% e1 @- g) W
4 o3 U( |; m( Y$ `# N6 [0 p2019年12月31日前,合作小组将就解决识别的网络安全风险的工具集达成一致。
' U* S$ i7 v! w3 J: w
# L- r, a! m+ X
% Q' _7 c7 [2 |% n2020年10月1日前,欧盟成员国将与欧盟委员会协作来评估建议的效果,以确定下一步行动。
" x1 Z8 a2 `. N, [" ?' ?% v! ~5 E% C2 C8 X$ V, Q9 Y f* W; g
! k* X9 P0 {) F l
: e9 Z z( K; `报告主要观点 5 b! _- O# C, M" a3 w1 H+ [+ \
1 W, ^' f& g2 o( T0 [, X; l. C8 ?9 x" n" o" f
1. 为识别国家级和欧盟级应用的缓解措施提供了基础。
, M, u$ \) N2 w' L: O% Q' z) P
3 {! Q: N9 s8 l" \& s
. h S- n5 ~( T- s
; }' @ ]6 c3 a( r2. 识别了大量重要的网络安全挑战,与现有网络相比,5G网络的主要安全挑战体现在:5G技术的关键创新;供应商在构建和运营5G网络中的角色,以及对单个供应商的依赖性。" A: |" L z. e' ~. _- p- @; x
6 Q% B% t# G2 q3 [1 A
3. 5G网络的发布将带来的主要影响有:
; ~7 `- M0 f4 N(1)增加攻击面和更多的潜在攻击入口。因为5G网络更多地依赖软件,因此产生了很多相关安全漏洞的风险。攻击者可以更容易地插入后门到产品中,并且更加难以检测。(2)由于5G网络架构的新特点和功能,一些网络组件和功能变得更加敏感,比如基站和网络的关键技术管理功能。(3)移动网络运营商对供应商的依赖相关的风险。这会引发大量攻击者可以利用的攻击路径,并增加此类攻击的潜在影响的严重程度。其中非欧盟成员国和有国家背景的风险是最严重的。(4)网络可用性和完整性的威胁成为主要的安全考虑。除了机密性和完整性的威胁外,5G网络有望成为许多关键IT应用的骨干,这些网络的完整性和可用性将成为国家安全的主要威胁,以及欧盟的主要安全挑战。
7 \) E" {3 S5 J' Q# k" k# z% p# I5 G$ w6 H$ z9 R
4. 欧盟提出一个新的安全图谱,因此需要重新评估适用于相关机构和生态的当前政策和安全框架,欧盟成员国也需要采取必要的缓解措施。为完善欧盟成员国的安全评估报告,欧盟网络安全局正在制作与5G网络相关的威胁图谱映射。
% `& v L, Z. V% m% r) X% m
9 Q3 c9 S4 V$ ]' k. m0 w+ T' }6 C' Y D
% s1 f; H* L& I( q报告主要内容
% [0 J! {) N; J. Z! Q8 F. {1 i7 ]3 {5 P5 v9 T
% S0 r4 N& {4 q. t5 Q1 ~. V' J7 I
1. 评估方法* @+ K- m9 Q- q4 b4 y* }
/ i4 s2 F) e/ e J0 q" a( h) {
: Q' k% \+ b& Y% K/ y( c
% l4 q7 Z r R: A) E# t) c% L3 U评估使用的是ISO/ISC:27005风险评估方法。评估过程中的一些参数,包括:5G网络的主要威胁类型;主要威胁单元;主要资产和敏感程度;主要的漏洞;主要风险和相关场景。
, d, Y" z# ?# [. O# Z$ m; t! L: r# y6 [2 ?
( Q. z7 N0 b; d/ \' B- @
9 l, R# G# T% `* I8 y2. 主要威胁5 h; @# U) ?. F+ b0 ]- B% r
9 _. [! e D2 f6 u; L: r+ g! x( m/ K. w7 p5 |+ `
, y/ d9 m0 r R& c6 e
5G网络部署引发的网络安全风险主要是增加了供应链攻击的风险。
5 Z" w* [9 u9 z2 E, ]5 f' S
9 C8 G2 J; H( G" t9 D3 v# Y& X, Z; s6 b
$ X1 G1 a" D, g, l, m具体来看,与5G网络安全相关的威胁场景主要考虑:! C5 @6 v9 D) R- Y6 N6 x2 }
. n x- E9 l6 _+ h4 e& g5 L% `- 本地和全球5G网络的破坏(对可用性的威胁)
7 F1 b3 G) D) _ - 对5G网络基础设施的流量和数据的监控(对机密性的威胁)
! e' B/ ?1 c$ m8 N- | - 5G网络基础设施流量和数据的修改或重路由(完整性和机密性的威胁)
t0 ]# n ^: e - 对经过5G网络的其他数字基础设施或信息系统的破坏或修改(对完整性和机密性的破坏)( i5 r# K- C0 |, B5 ^
' w: E, l3 J8 B7 E- ]4 \与5G网络相关的特定威胁场景的严重程度是根据以下因素确定的:
- B% q: A& M: r0 t
) P7 G+ a7 Z# o, e( u- 受影响的用户数量和类型
( N s! S1 ]" {+ v3 j: i5 v8 z - 事件发生后检测或修复所花费的时间
9 S% N5 |9 y4 G) E" O* N; ~ - 受影响的服务类型,破坏和经济损失的程度和范围) r9 e! }5 |2 I8 a+ z
- 信息泄露的类型
9 R, G$ x6 M7 v. }( F, u
8 W2 [) U- a, `8 E/ U0 [% z' ^; }( L
. P2 N7 F5 i# i3. 威胁单元
! e5 N. M6 F; d6 S' _: o; e2 r4 E3 P
9 F6 j. o% W0 w+ e3 X& ]7 t s x9 ^2 E2 q
下面介绍了欧盟成员国发现的不同类型的威胁单元:
( P* k: |, Y' D0 k3 {" \3 k
& E; T; A2 R- p, \) J+ w: W
2 d/ E9 |2 D3 L+ s; t
. w& a. J$ a: R4 m5 V图:威胁单元的种类
6 Z7 [' w! _' ^4 Z, S# ?* U! ^0 n, |5 L/ M
8 W* O* l8 I3 l5 a6 O
& q9 l' r) \5 k5 V4. 资产! J* n- j/ i" ^/ t+ J& Y9 H+ y, i
8 k, F8 X" S. Z: a/ Q/ U+ F
9 f% K# Z1 j2 U
网络资产的评估是按照逻辑和功能部分进行评估的:
8 z7 c1 O5 \4 w# Q G" r2 H: S3GPP标准中定义的功能有:. X# P% R/ M8 t
2 h1 u* I* y& p* Q! O- 核心功能。指为订阅用户提供服务的功能。' k! E% q- d& W! i$ F; P
- 访问功能。连接订阅用户和网络提供商的功能。8 s4 d7 g8 [4 Y
* k, H# N% j$ c! Y: q7 G; ]. ^3GPP标准中未定义的底层功能有:6 i* y+ M7 t% J2 \! p
! T% x0 c5 ]1 X" I5 L8 `
- 传输功能。将访问网络连接到核心网的功能。* D/ g2 A1 C" ]! Q# e% I% S
- 网络交换功能。使不同网络互联的功能。' l" _6 N/ y9 ?
- 管理系统和支撑服务。负责管理端到端网络分组和其他非关键服务。
$ M2 F# j4 F! p
5 [, q! w8 s* e' S* ~
$ ?! Y0 t2 z. z5. 漏洞# u4 ^" w$ I4 N! f b; C
$ g5 {9 ?4 x0 C7 \ _
# H! e9 X4 d) I, B, n4 p
4 M a+ a/ O; q/ |. a2 j漏洞是指与硬件、软件、过程和政策相关的漏洞。! u* W' f4 Q$ d& U, f
2 A- }: V' N3 X) G& d6 d; u: c. Y/ o, v- w! C- t
对移动网络运营商和供应商等相关利益方来说:
8 z/ x% c) q/ `2 q0 N! ]7 ?: H* h. e) ?" D! s
- 缺乏专业的人员来保证5G网络的安全,并进行监控和维护。
* K( l8 g. d( Z - 缺乏足够的内部安全控制、监控实践、安全管理系统,并且风险管理实践不够充分。
; l& m# c0 b$ o( t# T& r' f* U# J - 安全或运营维护流程缺乏或不足,比如软件补丁/更新管理。4 y$ ?( _( [! N) J
' o6 W5 I9 ]. X8 D4 a
e- j/ C( j4 Z8 |5 [对移动网络运营商来说:, R/ N( V$ p; }4 ?; L
2 Q) s7 i$ E- \1 K6 ^. |
- 网络设计和架构存在不足
! `9 z; o* T! n& X# ~$ N0 | - 网络和IT基础设施的物理安全存在不足
4 Z' z% x9 l- a7 t, V - 到网络组件的本地和远程访问策略存在不足
: n$ H9 j* z- b1 ^8 F/ n, ^ - 采购流程的安全需求存在不足
7 @& \' W( h9 u+ n3 z, {8 W - 变更管理流程存在不足3 f) B% O9 v% F" r1 C; h
# L, C* P; v& A2 k
' T0 b7 S" D Y0 Z0 ^
对单一供应商依赖产生的漏洞:
* [* J( r! Y2 h ^& `
5 ^! x# ?$ T; R0 y8 l- 在单个网络中,对单个供应商的依赖会造成对特定解决方案的依赖,最终导致难以从其他供应商采购解决方案,这对那些无法实现全交互的方案来说更是如此。8 q6 Q. U: b/ u& }
9 V. S6 B0 i- G, F
9 \. y' A( g7 X& t
因此,过度依赖单一设备供应商的基于欧盟的运营商已经暴露了大量由于商业(经济)压力引发的风险,包括是企业合并、并购或被制裁。& y2 w' N# p, i# m8 R7 o
6 q# A, B- q) N6 F2 d; g" j6 U; v& m
从国家和欧盟层面来看,在供应商方面缺乏多样性会增加5G基础设施的漏洞。依赖与单个或多个网络也会明显影响国家和欧盟范围内的弹性,并引发单点失败率。供应商数量太少会降低开发出更安全产品的积极性。
+ _7 P0 t5 B( o* P5 z _0 C( z+ H5 X6 _# k8 h1 ~! n2 C7 Y
; l; I A7 P4 [5 G8 c# {* s
6. 总结
- x, ]) K: g- S! l7 V* d0 G$ N" r0 h
- w2 [- ]2 O" m; m2 y/ _- }/ c
欧盟5G网络安全评估报告中提到最重要的安全风险还是关键基础设施和供应链的安全风险。中国5G技术在全球处于领先水平是不争的事实,以美国为首的西方国家认为5G技术中国领先会其带来国家安全、经济安全带来潜在威胁。欧盟报告中虽然强调了关键基础设施和供应链的安全风险,但没有明确将中国及华为公司列为威胁。; p/ O% L- B6 s& [. z) I/ h: r$ u
8 @! @7 f1 L0 J. x b, \
+ E+ g8 P$ F4 X2 ^9 h
欢迎选购本所最新力作《人工智能全球格局:未来趋势与中国位势》↓↓↓
& ^' o$ O( L9 w# H3 q7 R" P `' s" Z" A) G) X V5 d, Y
' M" Q8 o# ]* x- c+ {0 q
* [/ W. D* a9 n: g; W, ^9 Z# o
d: V5 B% G7 Z
+ P* f+ f. o- Q+ D8 K4 t" h; Q' g7 f6 `# b! I8 i1 |1 S
研究所简介
' i) W3 a& {; |
6 `' J% E& {6 V$ M- R! {) Z
9 I8 k$ z8 U% e国际技术经济研究所(IITE)成立于1985年11月,是隶属于国务院发展研究中心的非营利性研究机构,主要职能是研究我国经济、科技社会发展中的重大政策性、战略性、前瞻性问题,跟踪和分析世界科技、经济发展态势,为中央和有关部委提供决策咨询服务。“全球技术地图”为国际技术经济研究所官方微信账号,致力于向公众传递前沿技术资讯和科技创新洞见。
- Q& Y9 r( t3 C( y
6 F% Z2 V' ^1 N( M9 C; @ i0 k, x; h
5 k$ w9 I& M. u- d; z/ U" B$ y
- j6 Z$ b' G) O* h3 |$ T: B2 t地址:北京市海淀区小南庄20号楼A座) z" O' b! g7 u5 \) C
电话:010-82635522* d3 t; G1 N# i/ U
微信:iite_er
3 X$ d7 I6 w* S4 k' z8 k) m; |( _) o4 E! @
/ [0 P6 e, P" m. {" z0 o

. u# d9 i* D- _; |/ F. [
4 n0 q$ ]# H' Y
) K' }7 l% d0 Q5 t6 A/ T" N. P来源:http://mp.weixin.qq.com/s?src=11×tamp=1571920205&ver=1932&signature=6daNlv7YIuMAPlfdgyDyPeOUQ8lhD7EIcFbG9*JMpi7MJ98uKyMCAEK-PAjUmcvg*urw-K0JFMdkLsDJ8rfxZc6m302WxzrDreZ7eTxIK66abvnV9pFpSu6MAjH9K4fg&new=1
* O# m3 f% V) ?1 D4 r6 q免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作! |
本帖子中包含更多资源
您需要 登录 才可以下载或查看,没有账号?立即注册
×
|