En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des contenus et services adaptés à vos centres d’intérêts. En savoir plus et gérer ces paramètres. OK X
 
 

 

 

Dossiers

Nouvelles menaces et nouveaux risques de la 5G

Par Hector Avalos, responsable EMEA chez Versa Networks

Publication: 12 juillet

Partagez sur
 
Comment les entreprises peuvent-elles protéger leurs réseaux ?...
 

La 5G est le nouveau mot à la mode dans l’industrie des technologies. La mention « compatible 5G » est mise en avant parmi les caractéristiques de presque tous les smartphones qui sortent aujourd’hui sur le marché. Les cinq prochaines années verront la majorité des abonnements mobiles passer à la 5G. Les vitesses d’accès à Internet vont devenir ultra-rapides, l’image qui se fige pendant les appels Zoom appartiendra au passé, la connectivité en temps réel et d’innombrables autres avantages gagneront du terrain.

C’est une excellente nouvelle pour les communautés connectées à l’échelle mondiale, dans lesquelles la connectivité est au cœur de la vie de chacun et du fonctionnement quotidien de chaque entreprise. Mais il y a une contrepartie. Si la 5G s’accompagne de nombreuses promesses, elle ouvrira aussi la porte à de nouvelles menaces et à des risques que les entreprises ont rarement vus auparavant.

La 5G exposera les organisations à de nouvelles menaces de cybersécurité

La connectivité accrue de la technologie 5G améliorera évidemment les fonctions IoT et l’interconnectivité des appareils intelligents. Parce que l’IoT favorise par principe la simplicité d’utilisation, ces appareils sont de plus en plus vulnérables aux cyberattaques. L’augmentation du nombre d’appareils IoT connectés offrira une plus grande surface pour les attaques DDoS (déni de service distribué). Pour faire simple, les attaques DDoS visent à submerger un réseau et à en perturber tous les services. Avec une connectivité accrue, c’est donc davantage d’appareils qui subiront l’impact d’une attaque DDoS.

Au-delà des attaques DDoS, toute attaque volumétrique entrante créera des risques plus importants pour les appareils connectés à la 5G. Prenons l’exemple des attaques « Zero Day ». La technologie 5G va accroître la mobilité. Elle fluidifiera le travail à distance, modèle dans lequel un employé n’est pas contraint à un lieu de travail fixe. Par ailleurs, les organisations mettent sur pied un écosystème réseau avec leurs fournisseurs et prestataires, ce qui accroît leur connectivité externe.

C’est le scénario parfait pour les cybercriminels, qui, en infiltrant un des appareils d’un fournisseur de produits ou de logiciels, pourront accéder à l’organisation dans son ensemble. Les attaquants pourront faire progresser leurs malwares sur plusieurs appareils au sein d’un réseau d’approvisionnement réunissant plusieurs organisations.

Pourquoi les cybercriminels ciblent-ils le secteur des télécommunications ?

Au fil des ans, le secteur des télécommunications a largement investi dans les ressources de cybersécurité. Mais il reste pourtant l’un des secteurs les plus vulnérables aux cyberattaques potentielles. En effet, le nombre d’attaques visant ce secteur est également en augmentation. L’infiltration des réseaux de télécommunications permet aux attaquants d’accéder à des pipelines massifs de données et d’informations confidentielles, ce qui constitue pour eux une mine d’or potentielle.

Les produits et les services conçus par les entreprises de télécommunications changent continuellement année après année. Il peut être difficile de concilier les priorités entre les considérations de sécurité et d’autres opérations clés telles que le marketing et la conception tout en rendant possible cette innovation rapide. Les auteurs de menaces voient dans cette complexité une vulnérabilité potentielle et considèrent le secteur des télécommunications comme une cible très attrayante.

Une approche complète de la cybersécurité

La cybersécurité devrait être la préoccupation numéro un de toute entreprise qui traite des données et gère de la connectivité. Plus important encore, elle doit être abordée à chaque étape du cycle de vie d’un produit, du développement à la distribution. La cybersécurité est un processus continu, pas quelque chose qui relève d’une mise en œuvre ponctuelle. Les entreprises doivent assurer des mises à jour de sécurité fréquentes pour protéger leurs réseaux contre les menaces avancées. Les entreprises qui négligent les exigences de sécurité laissent le temps aux attaquants de déployer de nouveaux malwares et de nouvelles technologies d’intrusion pour réduire à néant ces réseaux délaissés.

Si l’innovation est une bonne chose, qui répond aux besoins du marché de consommation, elle ne doit jamais se faire au détriment de la sécurité. Lors de la mise en œuvre de la technologie 5G, les entreprises ne doivent pas lésiner sur les tests de sécurité. L’espace 5G est encore nouveau pour nous tous et l’étendue complète des vulnérabilités associées à cette technologie reste inconnue. Les organisations doivent donc s’assurer d’étudier et de tester entièrement la sécurité.

Les professionnels de l’informatique et les dirigeants voient défiler les gros titres sur la cybersécurité et les dangers potentiels de la 5G. Certaines entreprises ont pris des mesures pour introduire des cadres de sécurité avancée lors de la mise en œuvre de la technologie 5G. Mais cette tendance doit s’intensifier à l’avenir, faute de quoi les auteurs de menaces auront toujours l’avantage.

La vérité est que les cybercriminels n’ont aujourd’hui besoin que d’une petite fenêtre d’opportunité. Ils ont accès à des malwares qui nécessitent peu ou pas de temps de rétention. Toute marge de manœuvre laissée aux cybercriminels peut coûter cher aux entreprises. Avec l’interconnectivité accrue permise par la 5G, les RSSI et les équipes de sécurité sont relativement impuissants pour évaluer les menaces en temps réel. Les entreprises doivent donc s’orienter vers des solutions automatisées capables de surveiller en permanence et en temps réel les réseaux interconnectés.

Trouver un équilibre entre sécurité et performances réseau optimales

Les organisations peuvent trouver un équilibre entre mesures de sécurité renforcées et bonnes performances réseau en donnant la priorité aux solutions SASE (Secure Access Service Edge). Ce type de solution avancée crée une intégration plus forte entre le réseau et la sécurité en prenant en compte l’utilisateur et ses droits d’accès, la « posture » de l’appareil qu’il utilise pour accéder au réseau, la localisation de l’utilisateur (au bureau ou en télétravail) et les applications auxquelles il souhaite accéder. Le SASE veille à ce que les performances réseau ne soient pas affectées lors de la prise en charge d’un risque de sécurité. Il établit et maintient des politiques de sécurité, un accès Zero Trust et une segmentation du réseau afin d’atténuer les mouvements des malwares et d’empêcher les menaces de pénétrer toutes les couches d’un réseau. L’impact des cyberattaques est ainsi réduit, ce qui laisse aux professionnels suffisamment de temps et de ressources pour les devancer.

En tant que solution, le SASE peut aider les organisations dans un large éventail de domaines de sécurité. Il identifie, classe et segmente le trafic non filtré. Il est évident qu’avec la 5G le trafic des réseaux interconnectés va augmenter. Le SASE est la solution idéale pour contrôler ce trafic et protéger une organisation, sans interrompre ses activités.

https://www.versa-networks.com/

Suivez MtoM Mag sur le Web

 

Newsletter

Inscrivez-vous a la newsletter d'MtoM Mag pour recevoir, régulièrement, des nouvelles du site par courrier électronique.

Email: