5min. read

Si la technologie mobile existe déjà depuis des décennies, les nombreuses promesses de la cinquième génération (5G) suscitent un fort engouement dans les grandes entreprises, ETI et PME, mais aussi dans le secteur public. Ultra-hauts débits, haute disponibilité, capacité réseau massive, latence ultra-réduite… les possibilités de la 5G laissent entrevoir de nouveaux cas d’usage (réseaux privés, découpage du réseau, Multi-access Edge Computing (MEC), etc.) appelés à insuffler une nouvelle dynamique dans la transformation numérique.

Autant dire que les entreprises sont plus que séduites par ces niveaux de fiabilité, de performance et de connectivité inédits. Mais à mesure qu’elles adoptent la 5G, la sécurisation du réseau sur toutes les couches du modèle OSI (Open Systems Interconnection) prend une importance de plus en plus cruciale. Aujourd’hui les opérateurs réseaux, les prestataires de services et les fournisseurs d’équipements et de solutions ne peuvent plus se contenter de sécuriser les connexions voix et données sur la couche 3 (la couche réseau) et la couche 4 (la couche transport). Pour rester opérationnelles 24h/7j, les entreprises doivent sécuriser jusqu’à la couche 7 (la couche applicative). La 5G est la technologie de l’avenir, et la sécurité va devoir suivre.

À mesure que la 5G se généralise à travers toute la planète, PwC prévoit que son impact économique mondial dépassera 1 300 milliards de dollars d’ici 20301. Seul bémol, cette nouvelle génération de connectivité entraîne dans son sillage de nouveaux risques de sécurité. D’où l’importance d’intégrer la composante sécurité dès les premières étapes du déploiement. Car les réseaux 5G sont plus qu’un simple outil, ils font littéralement tourner l’entreprise.

Pourquoi est-il si difficile de sécuriser la 5G ?

La 5G donne l’impulsion à la transformation numérique de nombreux secteurs, tout en sous-tendant des pans entiers de l’économie. Explosion du nombre d’appareils connectés, augmentation considérable du volume de données à la périphérie du réseau, agrégation de fonctionnalités critiques en cœur de réseau… l’addition de toutes ces variables viennent sérieusement compliquer l’équation de sécurité dans les déploiements 5G.

Dans les précédentes générations de technologies mobiles, la sécurité n’était pas conçue pour détecter et prévenir les attaques sur tous les emplacements, les couches, les interfaces et les vecteurs d’attaque, ni même à toutes les étapes du cycle de vie des logiciels. Or, la 5G sous-tend aujourd’hui des applications critiques qui touchent à tous les aspects de la vie publique et privée. Il est donc impératif de sécuriser l’intégralité des environnements 5G sur toutes les couches de la surface d’attaque, et de mettre en place tous les contrôles nécessaires pour atténuer les risques. Avec le Zero Trust, la sécurité devient omniprésente sur toutes les strates des réseaux 5G, jusqu’à l’identification individuelle de chaque appareil, utilisateur et tranche de réseau.

D’où proviennent les menaces qui pèsent sur la 5G ?

Alors que les acteurs malveillants cherchent continuellement la moindre faille pour s’engouffrer sur les réseaux 5G, les vecteurs d’attaque se multiplient. L’infrastructure 5G se divise en de multiples composants qui constituent chacun une zone de risque.

  1. Infrastructure virtualisée. Les services 5G fonctionnent sur des machines virtuelles (VM) et des infrastructures de containers Kubernetes dans le cloud et dans des data centers. Les menaces qui pèsent sur les environnements virtualisés comprennent, entre autres, les attaques par déni de service (DoS) et l’exploitation d’erreurs de configuration. Mais il existe également un risque de détournement des canaux auxiliaires : l’attaquant accède à une partie de l’infrastructure virtualisée, puis se déplace latéralement pour exploiter d’autres éléments connectés.
  2. Interfaces réseau et de gestion. Au niveau de la couche réseau, il existe un risque d’attaque contre les interfaces de signaux et de données. Ces offensives peuvent prendre la forme d’usurpations d’adresse (spoofing), de falsifications de messages et d’interceptions des communications de type « meddler-in-the-middle ».
  3. Menaces sur les applications et les services. Il existe également des risques d’attaques visant spécifiquement les applications et les services, via notamment des malwares avancés, des botnets de commande et contrôle (CnC), l’injection de code et l’exploitation des vulnérabilités des applications.
  4. Piratage d’accès radio. La 5G étant un protocole sans fil, il existe un risque d’intrusion de stations de base pirates sur le réseau d’accès radio (RAN).

Sur le front des menaces émergentes, le plan de données pourrait bien constituer le nouveau champ de bataille de la 5G. Jusqu’à présent, la sécurité était principalement axée sur le plan de signalisation. Mais compte tenu de l’expansion de la surface d’attaque, les adversaires auront de moins en moins de mal à exploiter les vulnérabilités, à manipuler les API et à contourner les contrôles d’accès, y compris sur le plan de données.

Sécurité de la 5G : mode d’emploi

En adoptant la 5G, les entreprises seront confrontées à de nouvelles menaces. Elles peuvent toutefois actionner trois grands leviers pour réduire les risques.

  1. Zero Trust L’architectureZero Trust élimine toute notion de confiance implicite sur le volume croissant d’appareils et de cas d’usage de la 5G. Pour cela, le Zero Trust applique le principe du moindre privilège à toutes les couches de la stack technologique 5G, de façon à valider en permanence tous les appareils et utilisateurs
  2. IA et automatisation. . La complexité des déploiements 5G et le volume massif de connexions imposent des méthodes de sécurité plus rapides et reproductibles. En identifiant les appareils et en automatisant l’application des politiques de sécurité, l’IA est appelée à jouer un rôle déterminant dans la sécurité des réseaux 5G.
  3. Approche plateforme. La 5G n’est que le rouage d’un écosystème qui sous-tend les applications d’entreprise. D’où l’importance d’adopter une approche unifiée de la sécurité prenant en compte tous les vecteurs d’attaque. L’avantage d’une plateforme est qu’elle permet de mettre en place des politiques granulaires d’identification des applications, tout en assurant une protection efficace contre toutes les menaces avancées.

Ensemble, construisons un avenir vraiment sécurisé

En multipliant les options de connectivité, la 5G marque un tournant technologique qui laisse entrevoir des possibilités infinies. Mais entre les nouvelles interfaces et les menaces sur les canaux auxiliaires, la 5G élargit aussi la surface d’attaque contre l’infrastructure réseau virtualisée. Il est donc essentiel de dresser un état des lieux complet des risques et d’intégrer la sécurité en amont de votre déploiement 5G.

Alors qu’elles entrent dans une nouvelle ère de connectivité, les entreprises doivent faire de la sécurité une priorité et l’intégrer dès le départ dans les réseaux 5G. La sécurité 5G devra pouvoir être déployée sur n’importe quelle plateforme cloud, publique ou privée, à travers les environnements multicloud et multifournisseurs, sur le réseau 5G central de l’opérateur ou au niveau du MEC.

La 5G permet d’envisager des possibilités dont on osait à peine rêver il y a encore peu. Mais pour cela, tous les acteurs de la 5G vont devoir unir leurs forces pour en faire un espace de sécurité. Ensemble, préparons-nous pour cette nouvelle ère.

 

1. « Health and social care to gain the most from 5G productivity and efficiency gains, which will add US$1.3 trillion to global GDP by 2030 », PwC Global, 2 février 2021.