建构网安防护机制 审慎面对5G潜在威胁风险
2020年是5G商转元年,而5G有别于过去2G、3G和4G,挟着前所未有的高带宽(eMBB)、低延迟(URLLC)和广连结(mMTC)等优势,成为史上最能支持企业应用的移动通讯技术,因而使「5G专网」需求看涨。当5G被布建到企业内部环境,促成IT、CT和OT网络相连,导致网安威胁随之增加。
工业技术研究院技术副理王子夏表示,针对5G通讯带来的网安议题,其实与URLLC及mMTC两项特性较有关联。以URLLC而论,相关应用情境主要在于工控自动化、无人载具或线上医疗,一旦出状况,可能造成巨大损失、甚至危及使用者生命安全,亟需结合完善的网安管控。
至于mMTC,与涵盖大量IoT装置的应用场景相关。根据Gartner于今(2020)年7月提出的报告显示,迄今有超过20%组织曾遭IoT设备的网安攻击事件,显见网安需求极为重要。以2016年Mirai殭屍网络攻击为例,当时造成1 Tbps攻击流量,如今IoT装置数量成长到当年4倍,不难想像其攻击杀伤力势必更惊人。基于总总原因,王子夏认为在未来5G应用服务普及化前,各界需审慎思考网安事宜。
5G应用情境仍在快速发展中,根据5G America概略分类,包含智能制造、智能医疗、无人载具、AR/VR、智能游戏、智能交通、智能城市等七大应用领域。其中企业导向的自动化系统、线上操作系统、高互动AR、高密度感应装置等,皆有高度网安需求。
王子夏说,以往4G时代存在IMSI窃取风险,系因GSM单向认证缺陷所致,按理5G并无此顾虑,但现今多数应用仍为4/5G并存,显见一些旧威胁依旧会持续发生。不仅如此,5G有新的威胁要面对,譬如基于伪冒CSP业者或伪冒MEC Gateway装置问题,以及由于5G采用服务化架构(SBA)、功能模块走向软件化,所以不论核网端或MEC端,皆须慎防身份盗用、数据窃取等问题。
总结来说,5G安全关键议题大致有四点。首先「5G安全性是4G安全性的演进」,尽管5G引入虚拟化核网控制功能等新技术,但整体安全架构仍基于4G。其次「核心/无线接取网络(RAN)依循4G通讯系统」,移动通讯系统的基本安全架构,并不会有所改变。第三「实施5G安全规范为安全性的关键」,若欲提升安全性,必须要求供应商和营运商采用标准的安全规范。最后「分散式核心网络可能导致实体安全议题」,因通讯网络有低延迟特性,所以在分散式区域运用MEC与核网功能时,更需重视物理性安全的强化。
而不管何种5G垂直应用领域,要想防范网安威胁,皆须建立一些基础防护机制,包含「全面的可视化可控化」、「版本管控与软件安全」及「安全信任机制」等等,以便能利用流量与行为分析、漏洞追踪确认,或藉由CA/SOC执行整合性认证等手段,杜绝5G网安威胁。