A10 Networks : Sécurité intégrée pour Telco Cloud Edge et Private 5G.

A10 Networks : Sécurité intégrée pour Telco Cloud Edge et Private 5G.

560 420 2SB - Distributeur à valeur ajoutée - Solutions de Cybersécurité

Les opérateurs de télécommunications et les entreprises se rendent compte de la nécessité de s’orienter vers l’edge computing (c’est à dire traiter les données cloud à la périphérie du réseau près de la source des données) et de déployer des solutions cloud pour tirer parti des progrès en matière de transmission offerts par la 5G. Les avantages tels que la vitesse, la faible latence et la capacité entraîneront une transformation majeure pour les opérateurs de télécommunications et les entreprises, ouvrant de nouvelles opportunités de revenus et nouveaux modèles commerciaux.

Les opérateurs télécoms et les entreprises explorent de nouveaux cas d’utilisation en déployant des cloud-edge, en rapprochant le contenu et les applications des utilisateurs mais aussi des milliards d’appareils IoT pour répondre aux exigences de faible latence. Le rapport Ericsson 2022 sur la mobilité prévoit que plus de 30 milliards d’appareils connectés à l’Internet of Things (IoT) le seront d’ici 2027.

Les fonctions du cœur de réseau 5G pourraient être déployées en tant que microservice dans un centre de données privé du CSP et du réseau d’entreprise ou dans un cloud public, le passage à la périphérie et le déploiement de services de périphérie telco cloud et de réseaux 5G privés hybrides d’entreprise introduisent de nouvelles menaces de sécurité qui sont associées au déploiement de la 5G et de l’edge computing.

Même si la 3G/4G présente des risques pour la sécurité, ces risques sont principalement associés à des attaques externes. Cependant, avec l’architecture 5G/MEC/IoT, ce risque devient plus important et plus grave. Les sites principaux et ceux en périphérie du réseau de la 5G peuvent être attaqués depuis le réseau interne dans une approche “inside to outside”. Considérant que la 5G fournit un haut débit internet, connectant un nombre massif de consommateurs et d’appareils IoT, elle peut être considérée comme un nouveau point d’attaque pour la 5G cloud edge architecture.

Cette transformation massive oblige les opérateurs de télécommunications et les entreprises qui déploient des cloud edge et services privés 5G à repenser la sécurité et la protection de leur réseau. La manière dont les opérateurs télécoms et les entreprises déploient aujourd’hui des solutions de sécurité pose de nombreux problèmes, car ils ne peuvent pas fournir de solutions intégrées de sécurité et de cœur de réseau 5G pour s’adapter aux cas d’utilisation du cloud edge. Par exemple, le passage au “edge” nécessitera une petite modification, une automatisation, une mise à l’échelle et une gestion simplifiée du cycle de vie (LCM). Compte tenu de l’augmentation du nombre de sites en périphérie (edge) susceptibles d’être déployés, il sera très complexe de gérer et de mettre à l’échelle manuellement différentes solutions de sécurité. Les déploiements typiques de solutions de sécurité ne sont pas optimisés pour les cloud-edge architectures distribuées.

L’impact d’une sécurité compromise sur un opérateur ou un ” edge network” d’entreprise pourrait être massif car les sites en périphérie du réseau ont normalement moins de capacité que les sites principaux ou centraux qui hébergent des applications critiques pour répondre aux exigences de faible latence, y compris les cas d’utilisation IoT. Par exemple, une attaque DDoS volumétrique de 10/20G pourrait avoir un impact majeur sur la disponibilité du réseau et les exigences de faible latence et entraînerait une interruption de service critique ainsi que des dommages à la marque et à sa notoriété.

Le passage et la mise en place du cloud et edge computing pour les opérateurs de télécommunications mais aussi pour les entreprises constitue une approche évoluée du déploiement de la livraison de services, de solutions et introduit un environnement plus dynamique. Les mesures de sécurité en place aujourd’hui ne sont pas alignées sur les exigences du “cloud-edge” en ce qui concerne l’impacte des solutions de sécurité physique, le nombre croissant de sites de périphérie, la stratégie cloud-native et les autres capacités requises pour améliorer le TCO.

Botnet IoT basé sur le DDoS

La plupart des dispositifs IoT disposent de ressources informatiques limitées pour fournir des fonctionnalités de sécurité et ne sont généralement pas codés de manière sécurisée. MOZI est un exemple de botnet IoT axé sur les DDoS qui utilise un large ensemble d’exécutions de code à distance (RCE) pour tirer parti des vulnérabilités et expositions courantes (CVE) des appareils IoT pour les infecter. Ces appareils comprennent des passerelles réseau, des caméras de surveillance, des digital recorders, …etc. Une fois le dispositif IoT infecté avec succès, le botnet utilise des protocoles/applications, tels que TCP/UDP/HTTP pour envoyer et recevoir des mises à jour de configuration et des commandes d’attaque. Finalement, les “IoT nodes” infectés commencent à générer du trafic d’attaque, ce qui entraîne un pic massif et soudain du trafic UDP, “aller / retour” avec les réseaux peer-to-peer. De telles attaques volumétriques provenant de dispositifs IoT compromis rendront très difficile la garantie d’un niveau de service et le maintien des exigences de faible latence.

Même s’il est toujours recommandé d’exécuter les appareils IoT avec le dernier firmware et tous les correctifs de sécurité nécessaires appliqués, nous ne pouvons pas nous reposer entièrement sur la sécurisation ou la mise à jour des appareils IoT. Par conséquent, le réseau doit également être équipé de solutions de sécurité modernes, telles que les techniques d’analyse de base des attaques DDoS, qui permettent de détecter les comportements anormaux par rapport aux normes déjà enregistrées, et les techniques d’IA/ML, pour la détection et la prévention des attaques de type “zero-day”.

telco-edge-enterprise-campus-1-1024x472

Le cloud mobile Edge et la 5G privée exigent de nouvelles approches en matière de sécurité

La sécurité mobile cloud edge et de la 5G privée hybride d’entreprise doit être mesurée avec soin pour s’aligner sur les nouvelles menaces de sécurité croissantes. Il faut donc sécuriser l’infrastructure centrale mobile et la protection moderne du réseau pour fournir des applications critiques tout en maintenant des exigences de faible latence. En fin de compte, cela permettra aux opérateurs de télécommunications et aux entreprises d’atteindre les résultats ou objectifs commerciaux souhaités.

De plus, la mise en œuvre de la sécurité pour les opérateurs de télécommunications devrait prendre en compte la “security-as-a-service” afin que les opérateurs puissent offrir des services IoT sécurisés en tirant parti du découpage du réseau et en offrant la flexibilité nécessaire aux clients finaux pour gérer leurs propres politiques de sécurité avec une isolation complète du réseau. Cela nécessite une intégration de la sécurité avec les écosystèmes 5G pour assurer la sensibilisation des abonnés et des dispositifs pour un contrôle de sécurité plus agile.

Source : A10 Networks

Pour plus d’informations concernant la solution A10 Networks