使频谱策略与网络安全目标保持 一致 PatrickDonegan,HardenStance首席分析师 赞助 2023年5 白皮书 “IT和电信安全领域的可信研究、分析和洞察” 执行摘要 ▪频谱政策应该更加重视用户的动机和能力,以保护美国的无线网络免受高影响力的网络攻击-无论是中国这样的 国家对手还是其他网络威胁行为者。 ▪许可频谱模型在无线运营商保护和管理频谱资产免受网络威胁的方式上推动高标准、问责制以及高度的通用性和可预测性。他们拥有成熟的运营模型,可用于保护网络以及报告网络事件。 ▪独家频谱许可最适合确保用户的网络安全态势符合国家网络安全和更广泛的国家安全目标。 美国新时代的频谱平衡政策 随着联邦通信委员会(FCC)和国家电信和信息管理局(NTIA)考虑在中低频段发布频谱,在许多细节上存在分歧的竞争利益相关者可能会发现自己同意需要“平衡”国家频谱政策。 需要达成的平衡是跨越关键利益相关者的利益,如联邦政府(平民和军事);与许可频谱相关的商业利益(例如Procedre无线和航空部门)以及未经许可频谱的许多商业和非商业用户。在更细粒度的层面上,需要平衡以确保频谱政策能够支持几个不同的,甚至相互冲突的宏观政策目标,如商业创新,GDP增长,公共安全,社会包容性,国际竞争力,碳足迹减少,国防和国家安全。 网络安全应该是频谱政策的关键因素 对于即将到来的频谱政策决策来说,一个更为重要的因素是美国与中国关系的急剧变化。一旦以伙伴关系,相互依赖和合作为中心,这种关系的轴心已经转移到正在经历战略脱钩并变得更加对抗性的轴心。这对美国频谱政策有两个关键影响: ▪次优使用频谱的成本更高,因为它无法最大限度地提高无线创新,而无线创新是美国经济超越中国的关键。 ▪这种关系日益敌对的性质引发了针对美国的网络攻击的严重程度急剧上升。美国及其盟友,尤其是中国和俄罗斯的威胁行为者。这对美国关键部门使用的通信的机密性、完整性和可用性构成了更高的国家安全风险。美国工业,其他企业,甚至所有美国人。 图1:网络安全是频谱策略中越来越重要的因素 一个假设的因素对于即将到来的更重要的是 频谱政策决定是美国与中国关系的急剧变化。 来源:HardenStance 新时代的网络安全要务 本白皮书认为,将频谱政策与未来十年的网络安全要求保持一致,要求FCC应优先将中频带频谱作为许可频谱发布。特别是,它要求FCC确保AT&T、Verizo和T-Mobile等美国无线运营商拥有所需的频谱,使企业能够抓住5G和6G的创新和增长潜力。 将频谱政策与未来十年的网络安全要求保持一致,要求FCC应优先将中频带频谱作为许可频谱发布。 本文通过证明支持许可无线运营商的网络安全生态系统已经是同类中最好的,从而证明了这一点。此外,无线服务市场的发展方式也将带来两个新的网络安全挑战,许可无线运营商可以很好地应对这些挑战: ▪首先是进一步扩大连接的无线设备,应用程序和流量的数量和多样性。首先,这是推动对更多频谱需求的关键因素。但是,除了增长和创新方面的所有好处之外,这一必然趋势也有一个缺点,即它在电信网络运营中带来了额外的复杂性。在如此大规模的许多新的和不同的硬件和软件组件之间的交互的动态扩展将不可避免地在电信网络中产 生新的漏洞,从而产生新的黑客机会。 ▪第二个挑战是针对美国企业,关键基础设施和消费者的网络威胁的不断发展。鉴于最近中国和其他民族国家黑客进行了更大胆的攻击的证据(见图3),可以合理地假设,防范网络攻击可能会变得越来越具有挑战性,给经济和社会带来的风险比我们在过去几年看到的更大。如果未能保护国家的关键基础设施免受未来的网络攻击,包括电信网 络,可能会付出更高的社会和经济代价。 网络安全是国家安全的重要组成部分 因此,必须解决的关键问题是,什么样的网络安全生态系统将防止这些增加的风险,生态系统中的参与者将领导它,政策制定者需要确信频谱分配决策与确保用户得到适当保护,免受网络威胁,包括从国家安全的角度来看。 本文的其余部分描述了这些网络威胁,以及为什么获得许可的运营商最适合抵御这些威胁。随着政策制定者在中低频段寻求“平衡”方法,值得注意的是频谱分配的当前状态是多么不平衡。根据埃森哲的数据,商业无线行业目前只能访问 270MHz或大约5%的低中频带频谱(参见。图2)。相比之下,在大约36%的情况下,未经许可的频谱用户 可以访问超过该数量的7倍。政府可以访问比未许可用户更多的频谱。平衡肯定需要在这里进行重新平衡。 图2:3-在美国使用的8.5GHz频谱分配 来源:埃森哲,“美国的频谱分配”,2022年 对美国利益的日益大胆的攻击 在过去三年中,网络安全的决定性趋势之一是,先进的网络威胁参与者愿意发起越来越大胆的攻击,这些攻击给目标带来了越来越沉重的代价,往往会增加敌对或敌对民族国家之间敌对行动升级的风险。 图3引用了影响美国的三种最引人注目的网络攻击过去三年的利益。前两个分别在SolarWids(于2020年12月发现)和Microsoft“Hafim”(于2021年3月发现)上,每个都暴露了数千家公司和大型企业的机密数据。第三个是在“殖民地管道”上,该管道于2021年5月停止了东海岸5500英里的管道运营,对业务和数百万人造成了重大 破坏。这三者都是在随后美国关系进一步恶化之前的两年期间进行的。美国以及中国和俄罗斯都是由两国新的“无限制伙伴关系”引发的,然后是俄罗斯入侵乌克兰引发的。 SolarWinds和Hafnium违规事件分别归因于俄罗斯和中华民族国家威胁行为者。尽管殖民地管道黑客被归因于俄罗斯勒索软件团伙而不是俄罗斯国家,但影响仍然很大,值得在联邦一级进行“政府整体回应”。 有了Hafnium,中国国家威胁行为者偏离了既定的网络间谍规范 ,也诱捕了一些受害者的 基础设施。 一些民族国家的威胁行为者正在承担越来越多的风险 虽然没有已知的违反美国与美国电信行业相比,这三个突出的攻击显示了网络攻击可能对美国经济和社会造成的影响-或“爆炸半径”-的升级规模。它们还表明,一些民族国家威胁行为者愿意承担越来越大的风险,并对目标造成越来越大的损害。 就SolarWids而言,俄罗斯国家威胁行为者遵守了既定的网络间谍活动规范,因为他们访问了当时前所未有的大量数据 ,并将其保留在那里。通过Hafim,中国国家威胁行为者也通过诱杀某些受害者的基础设施而偏离了这些规范。使对手的基础设施容易受到随后的破坏或耗尽,从而增加了美国之间进攻性网络行动进一步升级的风险S和中国。 图3:电信和其他关键部门的现实世界网络攻击 来源:HardenStance 电信网络是网络攻击的目标 美国的通信网络是网络攻击的主要目标,这些攻击旨在损害其支持的服务的机密性,完整性和可用性。图5是无线运营商在面对不断增长的分布式拒绝服务(DDoS)攻击时,为维持其网络可用性而进行的日常战斗的代表。在2023 年,认为主要的网络威胁行为者目前没有兴趣破坏美国的电信网络,造成比我们迄今为止看到的更大的后果-或者他们将来没有这种兴趣-的想法根本不可信。 民族国家和其他威胁行为者除了在国内投放恶意软件外,还使用许多其他手段 电信供应商的软件成功突破电信网络。 禁止华为是美国政策制定者认识到其电信网络是网络威胁的主要目标的最明显例子。但是如下所示,民族国家和其他威胁行为者除了在国内电信供应商的软件中删除恶意软件之外,还使用许多其他手段来破坏世界各地的电信网络。 ▪2017年11月,当时的英国国家网络安全中心(NCSC)负责人证实,俄罗斯当年对英国的干预“包括对英国媒体,电信和能源部门的攻击” ▪2019年7月,网络安全供应商Cybereason发表了关于“OperationSoftCell”的研究,根据该研究,中国国家威胁行为者设法利用面向公众的Web服务器中的漏洞作为初始进入的罢工点,从许多电信运营商那里窃取了呼叫详细记录(CDR)。 ▪2020年,与真主党和伊朗有联系的网络威胁组织“黎巴嫩雪松”利用未修补的甲骨文和Atlassian服务器从中东和北非的许多运营商那里窃取私人文件。其中包括沃达丰埃及,Mobily和Etisalat。 ▪2021年9月,中国国家威胁行为者从阿富汗RoshanTelecom的电子邮件服务器中窃取了4GB的数据。在美国从该国撤军时,这种渗透活动激增。 ▪2022年2月,葡萄牙沃达丰的固定和移动网络在四天内受到严重破坏,原因是网络攻击尚未公开归因于任何特定威胁组织。沃达丰葡萄牙首席执行官MárioVaz对攻击者“[关闭]学校,医院,消防员,公司,家庭 ……数百万葡萄牙人的生命”表示遗憾。 随着物联网规模的扩大,无线技术风险显着增加 更好的设备级安全性是防止数十亿无线连接物联网“事物”风险的关键。但是网络层安全同样重要。获得许可的无线运营商可以首先保护,然后不断监控和管理现场的每个4G或5G连接的物联网设备。使用未经许可的技术,用户可以将不安全和不安全的设备连接到他们的家庭或企业网络。一些未经许可的频谱用户监控和管理他们的设备,但大多数没有。 无线技术正在发挥越来越重要的作用,从而增加了风险。例如,5G、6G、Wi-Fi6和Wi-Fi7正在考虑的一些先进工业用例带来的商业和社会风险比我们以前看到的要大得多。面临风险的不再只是您的智能手机、PC或无线连接的门铃——它可以是工业机械或关键基础设施。在上述电信网络攻击的例子中,前四起案件的动机是暴露敏感信息(违反机密性)。第五,它拒绝向数百万用户提供服务(违反可用性)。随着无线技术被部署在先进的工业用例中,包括在物理保护不那么强大的远程站点,所有这些风险都在发挥作用-尽管违规的后果可能更大。还需要更加密切地关注破坏完整性的风险,从而可以通过利用软件漏洞或引入恶意软件来干扰工业过程。 获得许可的无线运营商如何实现网络安全 如NIST网络安全框架中所述图4任何网络的网络安全态势的强度都取决于人员、技术和流程的协调程度。与所描述的 五大支柱中的第一个相一致,首先意味着识别风险并防范风险。它还要求在出现违规行为时进行出色的检测和响应。最后,网络安全状况取决于组织从漏洞中恢复的能力。最终,任何网络(固定或无线,许可或未许可)的安全性都与其最薄弱的环节一样好。下面将在五个部分中解释使用许可频谱的无线运营商如何实施网络安全:商业激励;安全架构;安全操作;与政府和无线行业同行的合作;和一致性。 的确,在无线用户体验的某些方面,无论他们使用许可或未经许可的频谱,对他们的网络安全都没有影响。例如,Adroid和iOS以完全相同的方式处理恶意软件,无论它是通过5G还是Wi-Fi进入设备。在企业网络中,防火墙提供针对不需要的流量的统一保护,而与接入网络无关。 商业激励的力量 然而,在许多其他方面,由经许可的无线运营商策划的网络安全生态系统在未经许可的频谱世界中是无法辨认的。首先 ,许可频谱模型是建立在大型商业激励基础上的。自FCC首次获得频谱拍卖授权以来的30年里,它已经筹集了超过 2300亿美元。在提供3.7GHz至3.98GHz频段的5G频谱的“拍卖107”中,FCC在2021年1月宣布,无线 运营商出价810亿美元。 最终,任何网络(固定或无线,许可或未许可)的安全性都与其最薄弱的环节一样好。 这种规模的投资以及产生回报的需求,为获得许可的运营商提供了巨大的动力,以代表所有付费使用它们的客户保护其 网络的机密性,可用性和完整性。这种商业激励措施在无线运营商的网络安全框架中具有前沿和中心,包括中所示的基础“识别”支柱。图4. 一万亿美元,标准驱动的生态系统 获得许可的无线运营商从3GPP获得其网络安全架构的基础,3GPP是负责2G,3G,4G和现在的5G标准的全球标准机构。粗略地说,3GPP的安全功能映射到第二个“保护”支柱图4.根据GSMA的数据,全球有750多家运营商利用3GPP的安全标准产生了超过1万亿美元的年收入。 图4:NI