La 5G va changer notre façon de gérer la sécurité mobile – Voici comment commencer à vous préparer

La 5G va changer notre façon de gérer la sécurité mobile – Voici comment commencer à vous préparer

De temps en temps, une nouvelle technologie se déclenche et change nos vies. La roue, la machine à vapeur et Internet ne sont que quelques exemples qui ont eu un effet profond. 5G pourrait être le dernier à faire de même. Son déploiement modifiera à jamais notre gestion de la sécurité mobile, en créant un ensemble de risques totalement inédit que nous n’avons jamais géré.

Les connexions mobiles sont en plein essor

Les prévisions du secteur mobile peuvent être époustouflantes. GSMA Intelligence, la branche de recherche de la GSM Association, a publié un rapport en février 2019 intitulé «The Mobile Economy 2019.» (Rapport sur l’économie de la téléphonie mobile 2019). Ce rapport contenait deux prédictions majeures:

  • Il y aura 1,4 milliard de connexions 5G d’ici 2025, soit 15% du total mondial.
  • Le nombre de connexions Internet à l’échelle mondiale (IoT) triplera d’ici 2025 pour atteindre 25 milliards.

Mais avec les possibilités viennent les risques potentiels.

Les chiffres devraient sonner l’alarme: il y a un problème de gestion des ressources à l’horizon, à la fois en termes de technologie et de capacités humaines. Si vous avez des doutes sur l’ampleur du problème de sécurité mobile auquel nous sommes confrontés, nous vous invitons à consulter le compteur «connexions mobiles» en temps réel de la GSMA. Au moment de la rédaction de cet article, il se situe à environ 8,84 milliards de dollars. Un nouvel ensemble de problèmes pour la 5G.

Ce nouvel environnement sans fil produira quelque chose de complètement différent de l’environnement filaire / fixe que nous étions habitués à sécuriser depuis environ six décennies, créant ainsi un tout nouvel ensemble de défis. Ces défis peuvent être définis dans trois domaines: la facilité de gestion, la chaîne d’approvisionnement et l’utilisation. Tous ces problèmes découlent du fait que nous passons au mobile et que nous produisons et consommons des données à des vitesses incroyables.

Problème 1: Facilité de gestion

Lorsque vous examinez les exigences de performances techniques minimales pour les interfaces radioélectriques IMT-2020 – une manière élégante de dire la 5G – vous comprenez clairement pourquoi elle est conçue. Voici quelques spécifications clés:

  • Possibilité de télécharger des gigaoctets en quelques secondes.
  • Les utilisations potentielles incluent la réalité augmentée, les voitures autonomes, les villes intelligentes, les applications critiques, le travail en réseau dans le cloud, les écrans vidéo 3D et UHD et l’automatisation industrielle.
  • Densité de connexion minimale de 1 million d’appareils par kilomètre carré.
  • Connexions mobiles pouvant fournir une qualité de service à des vitesses comprises entre 0 et 500 km / h.

En d’autres termes, il est conçu pour remplacer pratiquement toutes nos plates-formes et infrastructures de communication existantes.

Nous voyons déjà deux problèmes criants: les problèmes de gestion de la sécurité des points finaux et d’analyse du trafic de données, en particulier ceux qui se produisent en temps réel. Tous ces petits gadgets – qui vont bien au-delà de nos téléphones, ou devrais-je dire de nos appareils – vont créer des maux de tête aux points finaux, d’autant plus que nous n’avons pas encore trouvé comment gérer de nombreux problèmes de vulnérabilité liés à l’Internet des objets. En d’autres termes, au lieu de résoudre l’un des problèmes majeurs d’aujourd’hui, le nouveau déploiement du sans fil l’alimentera pour demain.

De même, pensez à la dangerosité de quelques kilo-octets de données malveillantes. Avons-nous les ressources nécessaires pour nous assurer que les téléchargements d’un gigaoctet par seconde ne génèrent pas une charge utile pouvant nous tuer?

N’oubliez pas que plus quelque chose est complexe, plus le risque de fragilité est élevé. Une nouvelle étude du Centre pour les communications sans fil de l’Université d’Oulu en Finlande – un pays bien connu pour ses innovations en matière de technologie mobile – a identifié certaines des principales menaces à la sécurité associées à la 5G, notamment:

  • Trafic réseau flash;
  • Sécurité des interfaces radio;
  • Intégrité du plan utilisateur;
  • Sécurité mandatée dans le réseau;
  • Sécurité itinérante;
  • Attaques par déni de service (DoS) sur l’infrastructure;
  • Signalisation des tempêtes; et
  • DoS attaque sur les machines des utilisateurs finaux.

Alors, comment pouvez-vous gérer le problème de gestion? En 2019, l’on vous conseillerais de ralentir. Avant d’adopter toute la formidable magie technologique qui est sur le point de sortir, assurez-vous que votre posture de sécurité mobile actuelle est bien établie.

Parmi les autres solutions rapides, vous devez vous assurer que vous disposez de la technologie adaptée aux besoins de votre entreprise, de stratégies judicieuses et de formation du personnel, ainsi que de vendeurs critiques et de consultants spécialisés en composition abrégée, prêts à vous aider dans la maintenance de votre cyber-hygiène ou lorsque les choses vont mal. Vous pouvez faire beaucoup de choses en interne, mais il est probable que vous ne pouvez pas tout faire. Votre objectif commercial est probablement ailleurs.

Problème 2: la chaîne d’approvisionnement

Le problème de la chaîne d’approvisionnement est en grande partie lié à des facteurs géopolitiques. Des questions telles que la définition des normes de sécurité ou l’identité des principaux fournisseurs joueront un rôle important. C’est pourquoi votre entreprise doit s’attaquer à deux domaines clés.

Tout d’abord, pouvez-vous identifier de manière raisonnable à quoi vous vous connectez, où les données transitent et qui sont les auditeurs possibles? Avec des secrets commerciaux, des stratégies commerciales et des informations personnelles identifiables (PII) présentes partout sur des serveurs, vous devez non seulement connaître vos bijoux, mais également savoir comment accéder à vos bijoux. Les données inactives par rapport aux données en mouvement peuvent avoir des besoins de sécurité très différents, et une grande partie de celle-ci sera bientôt en mouvement. La configuration de l’intranet d’entreprise fixe s’estompe; nos besoins commerciaux sont de plus en plus poussés vers le mobile et le cloud et dépendent de fournisseurs de services tiers.

Deuxièmement, avez-vous confiance en votre équipement? C’est une question qui, nous l’espérons, se fera entendre avec le temps, en particulier en ce qui concerne les appareils IoT. En attendant le moment où une autorité de certification claire pourra signer et dire: «Ce périphérique est sûr», vous devrez créer une relation sérieuse avec vos fournisseurs et vos consultants. Vous n’avez peut-être pas les outils internes pour déterminer ce qui est sûr ou non, mais ils le pourraient. C’est incroyable ce que vous pouvez faire dans une relation de confiance.

Problème 3: Utilisation

À moins que nous ne soyons prêts à diviser travail et loisirs, ce qui signifie une séparation totale des appareils et services professionnels et personnels, nous aurons des problèmes dans cet espace. Il n’y a pas de réponse universelle à ce problème, c’est pourquoi nous nous en remettrons à Dan Geer, analyste primé dans le domaine de la sécurité informatique et spécialiste de la gestion des risques, qui a déclaré: «Liberté, sécurité, commodité: choisissez-en deux.»

En fin de compte, votre entreprise va devoir décider quelle voie de sécurité mobile prendre et créer un cadre permettant de traiter ces problèmes non techniques tels que la confidentialité et le droit. C’est une décision politique. C’est pourquoi les dirigeants d’organisation et les professionnels de la sécurité doivent parler la même langue lorsqu’ils prennent ces décisions.

Préparer les modifications de la gestion de la sécurité mobile

Ne perdez pas de temps, car cela se passe rapidement. Vous n’avez pas besoin d’adopter rapidement la technologie 5G, mais vous devez vous assurer que votre jeu actuel en matière de cybersécurité est à la hauteur. Sinon, vous bâtissez sur des fondations instables, ce qui est une mauvaise idée depuis la nuit des temps.

Oui, détruire la maison et en construire une nouvelle tout en apportant un coût en capital d’avance plus élevé est une option qui mérite d’être explorée. Ce n’est peut-être pas pour tout le monde, car les besoins de chaque entreprise sont différents, mais rappelez-vous, cette nouvelle norme sans fil va avoir des effets de modification de l’utilisation, alors n’utilisez pas ce qui est fragile. Même votre paire de chaussures préférée ne peut être portée que longtemps avant de devoir prendre sa retraite.

Pourquoi vous avez besoin d'un mélange sain d'analyses de sécurité pour enquêter sur les menaces? Vulnérabilité Xiaomi: quand la sécurité n'est pas ce qu'elle semble être