LMI-MAG1 DEC 2019 - Magazine - Page 45
L
es menaces touchent aussi bien la
confidentialité, la disponibilité que
l’intégrité des infrastructures 5G.
Parmi les différentes attaques identifiées par l’Union européenne, on
trouve : l’interruption de réseau,
l’espionnage du trafic et des données,
la modification ou le reroutage de
ce trafic et de ces données, et enfin l’altération voire la
destruction des infrastructures ou des systèmes d’information soutenant les réseaux 5G. « La gravité de certains
scénarios de menace pour les réseaux 5G peut donc varier
selon les pays en fonction d’un nombre de facteurs, en
particulier le nombre et le type d’utilisateurs touchés, la
durée de l’événement avant la détection ou la correction,
le type de services concernés (sécurité publique, services
d’urgence, santé, activités gouvernementales, électricité,
eau, etc.) et l’ampleur des dommages ou pertes économiques, le type d’informations violées », peut-on lire
dans le rapport.
Le manque de transparence des fournisseurs
télécoms hors UE pointé
Concernant l’origine des menaces portant atteinte à
la sécurité des infrastructures et des réseaux 5G, l’UE
accorde une vigilance accrue aux Etats situés hors de
l’Union européenne. « Une menace particulière provient
d’offensives cyber de pays tiers. Plusieurs Etats européens ont indiqué que certains pays non membres de
l’UE représentaient une cybermenace particulière pour
leurs intérêts nationaux », indique le rapport. « Du point
de vue des parts de marché, les principaux fournisseurs
sont Huawei, Ericsson et Nokia. Les autres fournisseurs
incluent ZTE, Samsung et Cisco. Certains d’entre eux ont
un siège social situé dans l’Union européenne (Ericsson
et Nokia), les autres fournisseurs ont un siège social hors
de l’UE. Leur gouvernance d’entreprise présente des différences, par exemple en termes de niveau de transparence et sur leur structure capitalistique. »
Une classification de la gravité de l’atteinte portée à la
sécurité des infrastructures et des réseaux 5G en Europe
a par ailleurs été effectuée. Sont ainsi considérées
comme critiques les fonctions cœur de réseau (équipement d’authentification utilisateur, gestion des règles
d’accès, stockage des données réseau et des utilisateurs...) ainsi que l’orchestration et la gestion des réseaux
NFV. Au niveau des risques élevés, le réseau d’accès radio (stations de base) est cité alors que d’autres ont un
risque qualifié de modéré/élevé (services de support et
Plusieurs Etats
européens ont
indiqué que des pays
non membres de
l’UE représentaient
une cybermenace
particulière pour
leurs intérêts
nationaux.
systèmes de gestion de facturation), transport et transmission (routeurs, switchs...) sans oublier les échanges
IP externes.
Des backdoors potentiellement
plus difficiles à détecter
Le rapport met aussi en avant le fait de l’augmentation
du spectre de menaces avec la 5G par rapport aux précédentes générations d’infrastructures et réseaux 3G et 4G.
« Les réseaux 5G seront largement basés sur des logiciels »,
rappelle-t-il en soulignant de ce fait les périls liés « aux
failles majeures de sécurité, telles que celles dérivant de
processus de développement logiciel faibles au sein des
équipements fournisseurs et qui pourraient aider les
acteurs à insérer de façon malveillante des backdoors
intentionnelles dans les produits et les rendre également
plus difficiles à détecter. En outre, de nouveaux types
de vulnérabilités techniques liées à des technologies
5G spécifiques sont susceptibles d’apparaître, affectant
par exemple la technologie SDN et NVF, y compris les
systèmes cloud, et leur configuration [...] Des fonctions
d’interception d’autorités publiques pourraient être utilisées à des fins malveillantes. »
45