Mengapa keamanan jaringan 5G/LTE membutuhkan pendekatan yang berbeda [Q&A]

Adopsi cloud yang lebih besar, keamanan yang lebih baik, dan mobil yang terhubung -- prediksi 5G untuk tahun 2023

papan sirkuit 5G

Peluncuran berkelanjutan 5G menawarkan jaringan seluler yang lebih cepat yang akan membuka jalan bagi aplikasi dan perangkat baru yang terhubung ke internet dan ke jaringan perusahaan.

Liron Ben-Horin VP dari system engineering di OneLayer berpendapat bahwa dunia dengan koneksi yang lebih cepat dan lebih banyak perangkat akan memerlukan pendekatan baru untuk keamanan. Kami berbicara dengannya untuk mengetahui lebih lanjut.

BN: Apa perbedaan keamanan 5G dengan keamanan TI?

LBH: Kasus penggunaan IoT baru dan hambatan masuk yang lebih rendah membuat banyak perusahaan mengimplementasikan jaringan 5G pribadi di samping jaringan IT dan OT mereka yang sudah ada. Tapi sementara 5G membuka nilai bisnis yang luar biasa, itu juga menciptakan serangkaian tantangan yang sama sekali baru bagi tim keamanan.

Perbedaan mendasar antara jaringan seluler dan IP membuat sebagian besar alat dan praktik keamanan perusahaan tradisional menjadi tidak efektif. Pada saat yang sama, jaringan 5G menghadirkan risiko baru dalam pengaturan perusahaan, termasuk:

Prevalensi yang lebih besar dari perangkat IoT dengan standar keamanan yang kurang ketat Jenis vektor dan teknik serangan khusus seluler baru Kemampuan yang terbatas untuk menganalisis aktivitas jaringan untuk kemungkinan ancaman Tidak ada kontrol kebijakan berbasis konteks untuk mengatur penggunaan dan mencegah gerakan lateral Kesenjangan pengetahuan tim TI dan keamanan dengan seluler teknologi

BN: Apa tantangan utama yang dihadapi perusahaan saat melindungi dari kerentanan 5G/LTE?

LBH: Tantangan utama yang dihadapi perusahaan saat melindungi dari kerentanan 5G/LTE termasuk kurangnya pengetahuan dan pemahaman tentang teknologi, serta sifat jaringan 5G/LTE yang kompleks dan beragam. Tingginya volume perangkat dan pengguna yang terhubung ke jaringan ini juga menjadi tantangan, begitu pula dengan meningkatnya kecanggihan ancaman dunia maya di area ini. Untuk memitigasi tantangan ini, perusahaan harus berinvestasi dalam pendidikan dan pelatihan untuk meningkatkan pemahaman mereka tentang jaringan 5G/LTE dan risiko yang mereka hadapi, serta menerapkan langkah keamanan yang kuat dan strategi manajemen risiko.

BN: Langkah apa yang dapat diambil perusahaan untuk melindungi jaringan pribadinya?

LBH: Ada beberapa praktik yang bisa dilakukan perusahaan untuk melindungi jaringan seluler pribadinya, misalnya

Perusahaan dapat mencoba menghilangkan titik buta dalam memantau visibilitas sehingga penemuan perangkat dan manajemen aset yang efektif dapat dilakukan di domain seluler. Selain itu, perusahaan harus mengembangkan pendekatan untuk menyediakan data yang diperkaya tentang identitas perangkat seluler ke alat keamanan, sehingga mereka memiliki konteks yang diperlukan untuk mendeteksi risiko tingkat perangkat dan melibatkan alur kerja respons keamanan. Organisasi harus memperluas upaya manajemen kerentanan untuk menyertakan perangkat seluler, misalnya — kemampuan untuk membuat sidik jari perangkat seluler, dan kemampuan untuk merujuk silang versi perangkat lunak dan perangkat keras dengan informasi kerentanan yang diketahui dan mengambil tindakan proaktif untuk mengisolasi dan memulihkan perangkat yang rentan. Perusahaan dapat menerapkan kemampuan segmentasi jaringan pada jaringan seluler pribadi, termasuk setiap segmen mikro dari keseluruhan jaringan, mencegah penyebaran ransomware, dan menyederhanakan aktivitas kepatuhan terhadap peraturan.

BN: Industri mana yang memimpin adopsi 5G pribadi dan akan menjadi yang pertama menghadapi tantangan keamanan ini?

LBH: Manufaktur dan utilitas terdiri dari sekitar 40 persen pasar global, dalam hal adopsi. Di AS saja, industri ini menguasai hampir 20 persen pasar, sedangkan di Jerman mencapai 45 persen. Kembali ke AS, perusahaan mengikuti dengan ketat sebesar 15 persen, dengan transportasi (12 persen) dan pendidikan (11 persen) tidak ketinggalan.

Meskipun 5G dapat membawa manfaat besar bagi industri yang memimpin, mereka juga akan menjadi yang pertama menghadapi tantangan keamanan baru dari jaringan seluler. Mengamankan implementasi jaringan 5G sangat penting untuk menghindari serangan bencana.

BN: Bagaimana OneLayer menangani keamanan untuk jaringan 5G/LTE? Apa yang unik dari pendekatan ini?

LBH: OneLayer Security Platform memungkinkan perusahaan untuk memanfaatkan kekuatan 5G dengan cara yang aman, dengan memperluas visibilitas keamanan dan kebijakan Zero Trust Architecture ke infrastruktur 5G. OneLayer memudahkan untuk menemukan, menilai, dan mengamankan aktivitas perangkat 5G dengan menyediakan mata rantai penting yang hilang antara inti paket seluler dan arsitektur perusahaan Anda yang sudah ada. Solusi ini memungkinkan perusahaan untuk:

Hilangkan titik buta pemantauan jaringan 5G Deteksi dan pulihkan kerentanan perangkat 5G dengan cepat Kurangi risiko dengan membatasi paparan pelanggaran keamanan Tingkatkan efisiensi tim dan waktu respons insiden Pantau lokasi perangkat seluler dan inventaris perangkat

BN: Seiring pertumbuhan adopsi 5G, masalah lebih lanjut apa yang akan dihadapi perusahaan?

LBH: Seiring pertumbuhan adopsi 5G, perusahaan akan menghadapi sejumlah tantangan. Salah satu tantangan terbesar adalah memastikan bahwa peningkatan jumlah perangkat terhubung yang memungkinkan 5G semuanya diamankan dengan baik. Perusahaan perlu memastikan bahwa semua perangkat dan sistem mereka mutakhir dan bahwa mereka memiliki langkah-langkah keamanan yang diperlukan. Tantangan lainnya adalah kebutuhan untuk mengamankan sejumlah besar data yang akan dihasilkan oleh jaringan 5G. Data ini perlu dilindungi dari penjahat dunia maya dan peretas yang bertujuan merusak infrastruktur penting. Akhirnya, perusahaan perlu memastikan bahwa mereka dapat memenuhi permintaan bandwidth yang meningkat yang akan ditempatkan oleh jaringan 5G pada infrastruktur mereka. Ini mungkin memerlukan investasi yang signifikan dalam teknologi dan infrastruktur baru.

Kredit gambar: denisismagilov/depositphotos.com

Author: Kenneth Henderson