BLOG

Maintenir le rythme pour protéger vos réseaux contre les cyberattaques

Miniature F5
F5
Publié le 2 avril 2021

Le monde change, tout à distance devient la nouvelle norme et être connecté à tout et partout est désormais une nécessité. De plus, à mesure que les réseaux mobiles pénètrent dans les entreprises, nous assisterons à une explosion des appareils connectés. Cela exerce une pression constante sur les réseaux mobiles, non seulement en termes d’augmentation de la bande passante, mais aussi parce que les opérateurs de réseaux mobiles doivent suivre le rythme pour rester en avance sur les attaques malveillantes. Être connecté à tout, partout, nécessite une infrastructure vaste, complexe et distribuée, hors de vue et hors de l’esprit des utilisateurs finaux.

La course pour devenir le « premier » en matière de 5G a commencé il y a quelques années, mais aujourd’hui, il ne s’agit plus simplement d’arriver en premier à une ligne d’arrivée particulière, mais plutôt de savoir qui sera le plus stable et le plus sûr. Ces opérateurs remporteront en fin de compte la course : la course à une qualité d’expérience (QoE) inébranlable pour les utilisateurs et, plus important encore, à la confiance.

Les attaques sur les réseaux mobiles sont constantes et tant qu’il y aura des données précieuses à exploiter, il y aura des acteurs malveillants cherchant à profiter de toute vulnérabilité. Une compréhension claire du paysage des menaces permet aux fournisseurs de services de créer des défenses de cybersécurité ciblées. La transformation numérique n’est pas une mince affaire dans le monde des fournisseurs de services. Une question extrêmement importante est la suivante : Quel est le rôle de la sécurité dans le parcours de transformation numérique ? Répondre à cette question est essentiel pour protéger vos clients et vos réseaux contre les cyberattaques.

Comprendre le paysage des menaces

Les réseaux mobiles deviennent de plus en plus complexes, avec plusieurs générations de réseaux coexistant avec des risques de sécurité hérités des implémentations précédentes. Tout cela est combiné à une surface d’attaque accrue, à la croissance exponentielle des appareils connectés et au fait que la 5G utilise massivement les protocoles HTTP/2 et REST API (qui sont bien connus et largement utilisés sur Internet). Cela rend les outils de recherche et d’exploitation des vulnérabilités facilement accessibles à tout acteur malveillant.

Le paysage des menaces pesant sur les fournisseurs de services est multiforme et comprend les catégories suivantes : Menaces sur les appareils, l'IoT, le réseau 5G, Edge, la signalisation, le Cloud, les API et le GI-LAN/N6.

Figure 1 : Paysage des menaces pour les fournisseurs de services

Les fournisseurs de services doivent non seulement prévenir les attaques sur leurs réseaux, mais également contrecarrer les menaces pesant sur les appareils provenant de leur propre front-office, notamment les violations de cartes SIM, les abus d'applications tierces et le vol de téléphones portables, pour n'en citer que quelques-unes. Il s’agit de menaces critiques qui coûtent des millions de dollars aux fournisseurs de services chaque année et découlent de vulnérabilités inhérentes. La protection des données clients est essentielle pour maintenir la confiance.

Figure 2 : Les vulnérabilités inhérentes incluent de nombreuses tâches quotidiennes qui mettent les utilisateurs en danger sans le savoir.

Créer une sécurité de bout en bout

Lors de la construction de votre réseau 5G, la sécurité doit être intégrée dans le cadre de la phase de planification pour éviter des erreurs de sécurité dommageables et coûteuses. Dans le rapport 5G Security de Heavy Reading, il a été constaté que 67 % des fournisseurs de services ont déjà mis en œuvre ou prévoient de mettre en œuvre des mesures de sécurité dans leur réseau d'ici la fin 2021.

Les nouveaux modèles commerciaux et les nouvelles architectures introduits avec la 5G dans chaque secteur vertical entraînent de nouveaux défis de sécurité qui n’étaient pas identifiés ou pertinents auparavant. En conséquence, une stratégie de sécurité de bout en bout doit être mise en place pour un environnement multi-locataire et multi-fournisseur permettant des services différenciés. Cela est particulièrement vrai pour les secteurs comme celui de la santé, où les données personnelles et la confidentialité sont primordiales, et pour les applications où des règles et des mandats de gouvernance stricts s’appliquent.

Les solutions multicloud et distribuées de la 5G offrent également la précieuse capacité de mettre en œuvre des fonctions réseau multifournisseurs sur l’ensemble du réseau, ce qui permet une approche de pile horizontale pour une architecture d’infrastructure cloud native cohérente couvrant l’ensemble du réseau, du cœur à la périphérie. Pour être efficace, ce type d’architecture nécessite une sécurité réseau de bout en bout pour assurer la cohérence et la fiabilité sur plusieurs domaines et sur plusieurs fournisseurs.

L’infrastructure cloud native associée aux déploiements 5G est également essentielle pour permettre le découpage du réseau où le réseau peut être séparé en sous-réseaux logiques, chaque tranche étant complètement isolée des autres. Le découpage du réseau peut fournir efficacement aux clients d’entreprise un réseau dédié qui peut être adapté aux exigences et aux caractéristiques uniques de sécurité et de performances de l’application particulière. Cela accroît la nécessité de fournir des mesures de sécurité non seulement sur chaque tranche de réseau d’une manière qui s’adapte et adhère aux exigences de chaque tranche, mais qui maintient également l’intégrité de l’ensemble du réseau 5G.

Conclusion

L’innovation nous rapproche de plus en plus de capacités qui relevaient de la science-fiction il y a à peine dix ans, la collaboration entre les industries et le monde universitaire favorisant l’avancement de technologies telles que les villes intelligentes et l’architecture durable basée sur l’IoT.

Alors que les réseaux autonomes 5G continuent d’être déployés, maintenir la confiance des clients dans un paysage de menaces toujours croissant n’a jamais été aussi crucial. L’ère numérique est arrivée, et nous ne sommes qu’à un vol de téléphone portable de voir notre identité virtuelle entièrement compromise. C'est la même chose pour les réseaux. Alors qu’ils deviennent de plus en plus complexes, leur sécurisation est plus que jamais un défi, mais n’a jamais été aussi vitale. La meilleure défense étant une bonne attaque, armez-vous de la prévention des attaques sophistiquées.

Apprenez-en davantage sur la manière de protéger les réseaux de vos fournisseurs de services et, plus important encore, vos clients contre les cyberattaques ici .