将频谱政策与网络安全的目标 作者:PatrickDonegan,HardenStance首席分析师 由 2023年5月 白皮书 “IT和电信安全领域值得信赖的研究、分析和洞察” 执行概要 ▪频谱政策应该更加重视用户的动机和能力,以保护美国的无线网络免受高影响力的网络攻击-无论是来自中国等民 族国家对手还是其他网络威胁行为者。 ▪许可频谱模型推动了无线运营商保护和策划频谱资产免受网络威胁的方式的高标准、问责制以及高度的通用性和可预测性。他们拥有成熟的运营模式来保护网络以及报告网络事件。 ▪独家频谱许可最适合确保用户的网络安全态势与国家网络安全和更广泛的国家安全目标保持一致。 平衡频谱政策新美国时代 随着联邦通信委员会(FCC)和国家电信和信息管理局(NTIA)审议中低频段频谱的发布,在许多细节上存在分歧的竞争利益相关者可能会发现自己同意需要“平衡”的国家频谱政策。 需要取得的平衡是联邦政府(民事和军事)等关键利益攸关方的利益;与许可频谱有利害关系的商业利益(例如无线和航空部门)以及未经许可频谱的许多商业和非商业用户。在更精细的层面上,需要平衡以确保频谱政策能够支持几个不同的,甚至相互冲突的宏观政策目标,如商业创新、GDP增长、公共安全、社会包容性、国际竞争力、减少碳足迹、国防和国家安全。 网络安全应该是频谱政策的关键因素 对于即将到来的频谱政策决定来说,一个更为重要的因素是美国与中国关系的急剧变化。曾经以伙伴关系、相互依赖和协作为中心的关系轴心已经转变为正在经历战略脱钩并变得更加对抗的关系轴心。这对美国的频谱政策有两个关键影响 : ▪次优使用频谱的成本更高,因为它无法最大限度地发挥无线创新,而无线创新是美国经济超越中国的关键。 ▪这种关系日益敌对的性质引发了针对美国及其盟国的网络攻击的严重程度急剧上升,尤其是中国和俄罗斯的威胁行为者。这给美国工业关键部门、其他企业乃至所有美国人使用的通信的机密性、完整性和可用性带来了更高的国家安全风险。 图1:网络安全是频谱政策中越来越重要的因素 假设的一个因素更多的为即将到来的重要性 政策决策是美国与中国关系的急剧变化。 来源:HardenStance 网络安全新时代的使命 本白皮书认为,使频谱政策与未来十年的网络安全要求保持一致,要求FCC应优先考虑将中频段频谱作为许可频谱发布。特别是,它要求FCC应确保AT&T,Verizon和T-Mobile等美国无线运营商拥有所需的频谱,使企业能够抓住5G和6G的创新和增长潜力。 使频谱政策与未来十年的网络安全要求保持一致,要求FCC应优先考虑将中频频谱作为许可频谱发布。 该论文通过证明支持许可无线运营商的网络安全生态系统已经是同类产品中最好的来证明这一点。此外,无线服务市场的发展方式也将带来两个新的网络安全挑战,而获得许可的无线运营商在应对这些挑战方面具有独特的优势: ▪首先是进一步扩大连接的无线设备、应用和流量的数量和多样性。首先,这是推动更多频谱需求的关键因素。但是 ,除了增长和创新方面的所有好处外,这种不可避免的趋势也有一个缺点,即它在电信网络运营中造成了额外的复杂性。如此大规模的新硬件和软件组件之间交互的动态扩展将不可避免地在电信网络中产生新的漏洞,从而产生新的黑客机会。 ▪第二个挑战是针对美国企业、关键基础设施和消费者的网络威胁的不断变化的格局。鉴于中国和其他民族国家黑客最近进行了更大胆的攻击的证据(见图3),可以合理地假设防御网络攻击可能变得越来越具有挑战性,对经济和社会产生的风险甚至比我们在过去几年中看到的还要大。如果未能保护国家的关键基础设施免受未来的网络攻击, 包括其电信网络,可能会付出更高的社会和经济代价。 网络安全是国家安全的重要组成部分 因此,必须解决的关键问题是,哪种类型的网络安全生态系统将防止这些增加的风险,生态系统中的哪些参与者将领导它,以及如何领导它?政策制定者需要确信频谱分配决策与确保用户免受网络威胁的适当保护保持一致,包括从国家安全角度。 本文的其余部分将介绍这些网络威胁,以及为什么获得许可的运营商最适合防范这些威胁。随着政策制定者在中低频段寻求“平衡”的方法,值得注意的是,频谱分配的当前状态是多么不平衡。据埃森哲称,商业无线行业目前只能访问270 MHz或大约5%的中低频段频谱(参见图2).相比之下,未经许可的频谱用户可以使用超过7倍的频谱,约为36%。政府 可以获得比未经许可的用户更多的频谱。平衡当然需要在这里重新平衡。 图2:按用途划分的美国3–8.5GHz频谱分配 资料来源:埃森哲,“美国的频谱分配”,2022年 越来越大胆的袭击。年代的利益 过去三年中,网络安全的一个决定性趋势是,先进的网络威胁行为者愿意发动越来越大胆的攻击,这些攻击对其目标施加了越来越沉重的代价,往往增加了敌对或敌对民族国家之间敌对行动升级的风险。 图3列举了过去三年中影响美国利益的三次最引人注目的网络攻击。前两个分别在SolarWinds(2020年12月发现)和微软“铪”(2021年3月发现)上,每个都暴露了数千家公司和大型企业的机密数据。第三个是“殖民管道”,该管道于2021年5月停止了东海岸5,500英里的管道运营,对商业和数百万人造成了重大干扰。这三次行动都是在随后美 国与中国和俄罗斯关系进一步恶化之前的两年期间进行的,这是由两国新的“无限制伙伴关系”以及俄罗斯入侵乌克兰引发的。 SolarWinds和Hafnium漏洞分别归因于俄罗斯和中国民族国家威胁行为者。尽管殖民地管道黑客事件归因于俄罗斯勒索软件团伙而不是俄罗斯国家,但其影响仍然足够大,值得联邦层面的“整个政府回应”。 一些民族国家威胁行为者正在承担越来越多的风险 虽然没有已知的美国电信行业违规行为的影响与他们相比,但这三次突出的攻击表明网络攻击对美国经济和社会的影响或“爆炸半径”的规模不断升级。它们还表明,一些民族国家威胁行为者愿意承担越来越多的风险,并对其目标造成越来越多的损害。 就SolarWinds而言,俄罗斯国家威胁行为者遵守了既定的网络间谍规范,因为他们访问了当时前所未有的数据量并将其保留在那里。对于铪,中国的国家威胁行为者偏离了这些规范,还诱杀了一些受害者的基础设施。让对手的基础设施容易受到随后的破坏或耗尽,这增加了美国和中国之间进攻性网络行动进一步升级的风险。 图3:对电信和其他关键部门的真实网络攻击 借助铪,中国国家威胁行为者偏离了既定的网络间谍规范,还诱杀了一些 受害者的基础设施。 来源:HardenStance 电信网络是网络攻击的奖励目标 美国的通信网络是网络攻击的主要目标,这些攻击试图破坏其所支持的服务的机密性、完整性和可用性。图5代表了无线运营商在面对不断增长的分布式拒绝服务(DDoS)攻击时为保持其网络可用性而进行的日常战斗。到2023年,认为 主要网络威胁行为者目前没有兴趣破坏美国的电信网络,其后果比我们迄今为止看到的要严重——或者他们未来不会有这种兴趣——的想法根本不可信。 民族国家和其他威胁行为者除了在国内投放恶意软件外,还使用许多其他手段 电信供应商的软件成功破坏电信网络。 对华为的禁令是美国政策制定者认识到其电信网络是网络威胁的主要目标的最明显例子。但如下图所示,民族国家和其他威胁行为者除了在国内电信供应商的软件中投放恶意软件外,还使用许多其他手段来破坏世界各地的电信网络。 ▪2017年11月,当时的英国国家网络安全中心(NCSC)负责人证实,俄罗斯当年对英国的干预“包括对英国媒体 、电信和能源部门的攻击” ▪2019年7月,网络安全供应商Cybereason发布了关于“软细胞行动”的研究,根据该研究,中国国家威胁行为者利用面向公众的网络服务器中的漏洞作为初始进入的攻击点,设法从多家电信运营商那里窃取呼叫详细记录(CDR)。 ▪2020年,与真主党和伊朗有联系的网络威胁组织“黎巴嫩雪松”利用未打补丁的甲骨文和Atlassian服务器从中东和北非的一些运营商那里窃取私人文件。其中包括VodafoneEgypt,Mobily和Etisalat。 ▪2021年9月,中国国家威胁行为者从阿富汗Roshan电信的电子邮件服务器泄露了4GB的数据。在美国撤军时,渗透活动激增。 ▪2022年2月,沃达丰葡萄牙的固定和移动网络在四天内受到严重破坏,原因是网络攻击尚未公开归因于任何特定的威胁组织。沃达丰葡萄牙首席执行官马里奥·瓦斯(MárioVaz)对袭击者“[关闭]学校、医院、消防员、公司、家庭数百万葡萄牙人的生活”。 随着物联网规模的扩大,无线技术风险显著增加 更好的设备级安全性是防范数十亿无线连接的物联网“事物”风险的关键。但网络层安全同样重要。获得许可的无线运营商可以首先保护,然后持续监控和管理现场的每一个4G或5G连接的物联网设备。使用未经许可的技术,用户可以将不安全和不安全的设备连接到其家庭或企业网络。一些未经许可的频谱用户监控和管理他们的设备,但大多数人没有。 无线技术所发挥的日益重要的作用加剧了这种风险。例如,正在考虑的5G,6G,Wi-Fi6和Wi-Fi7的一些高级工业用例带来的商业和社会风险比我们以前见过的要大得多。面临风险的不再只是您的智能手机、PC或无线连接的门铃,它可能是工业机械或关键基础设施。在上面引用的对电信网络的攻击例子中,前四起案件的动机是暴露敏感信息(违反保密规定)。第五,它拒绝向数百万用户提供服务(违反了可用性)。随着无线技术部署在先进的工业用例中,包括在物理保护不太强大的远程站点,所有这些风险都在发挥作用——尽管违规的后果可能要大得多。还需要更加密切地关注破坏完整性的风险,即利用软件漏洞或引入恶意软件可能会干扰工业过程。 如何授权无线运营商网络安全吗 如NIST网络安全框架中所述图4,任何网络的网络安全态势的强度都取决于人员、技术和流程的协调程度。与所描述的 五大支柱中的第一条一致,第一意味着识别风险并防范风险。它还要求在出现违规行为时出色地检测和响应。最后,网络安全状况取决于组织从违规中恢复的能力。归根结底,任何网络(固定或无线、许可或非许可)的安全性都取决于其最薄弱的环节。使用许可频谱的无线运营商如何实践网络安全将在下面分五个部分进行解释:商业激励;安全架构;安全操作;与政府和无线行业同行合作;和一致性。 的确,对于无线用户体验的某些方面,无论他们使用许可还是非许可频谱,他们的网络安全都没有区别。例如,Android和iOS以完全相同的方式处理恶意软件,无论它是通过5G还是Wi-Fi进入设备。在企业网络中,防火墙提供针对不需要的流量的统一保护,独立于接入网络。 一个商业动机的力量 然而,在许多其他方面,由许可的无线运营商策划的网络安全生态系统无法从未经许可的频谱世界中识别出来。首先,许可频谱模式建立在大型商业激励之上。自FCC首次获得频谱拍卖权以来的30年中,它已经筹集了超过2300亿美元。在提供3.7GHz至3.98GHz频段5G频谱的“拍卖107”中,FCC于2021年1月宣布无线运营商出价810亿美元。 归根结底,任何网络(固定或无线、许可或非许可)的安全性都取决于其最薄弱的环节。 这种规模的投资,以及产生回报的需求,为持牌运营商创造了巨大的动力,要求他们代表所有付费的客户保护其网络的机密性、可用性和完整性。这种商业激励措施是无线运营商网络安全框架的前沿和中心,包括图4。 一万亿美元,standards-driven生态系统 获得许可的无线运营商从3GPP获得其网络安全架构的基础知识,3GPP是负责2G,3G,4G和现在的5G标准的全球标准机构。粗略地说,3GPP的安全功能映射到第二个“保护”支柱。图4。根据GSMA的数据,全球有750多家运营商利用3GPP的安全标准创造了超过一万亿美元的年收入。 图4:NIST网络安全框架 来源:HardenStance/NIST 对于5G,3GPP进一步将加密扩展到以前允许流量为明文的安全