Réseaux 5G : favoriser la protection des identités pour une meilleure adoption
Selon l'Arcep, les deux tiers de la population française accèderont à la 5G en 2025. Un autre rapport de Viavi Solutions indique que la France figure parmi les dix pays les plus en avance sur ce déploiement, avec 24 villes équipées. Cette cinquième génération de communications mobiles promet de redéfinir le réseau, ainsi que les expériences numériques telles que nous les connaissons.
Décrite comme "une révolution numérique" et un "pont vers l'avenir", la 5G ouvrira indéniablement de nouvelles opportunités d’actes malveillants, comme pour toute avancée technologique rapide ; en raison de la multiplication des identités connectées aux réseaux. Il est donc essentiel d’explorer en profondeur toutes les potentielles vulnérabilités, de prendre en considération les cyber-risques induits susceptibles d’être exploités par les cybercriminels et les États-nations, et de définir des moyens de protection.
La 5G ouvrira, pour les consommateurs, une nouvelle ère d'expériences virtuelles et de contenus numériques, facilitée par une meilleure connectivité et une latence plus faible. Le déploiement de cette technologie vise en outre à accélérer la transformation numérique des entreprises, à renforcer la productivité en interne et à stimuler l’innovation. Grâce à la 5G, les fournisseurs de services de télécommunication (CSP) pourront ainsi proposer de nouvelles expériences et offres à leurs clients. Il en va de même pour les opérateurs de réseaux 5G, qui construiront et exploiteront l'architecture des systèmes qui sous-tend ces nouveaux business models.
Les dangers de la multiplication des connexions
Cependant, l’émergence de cette technologie intervient en parallèle de l’apogée de l'Internet des objets (IoT). Or, en facilitant les connexions d’un plus grand nombre d'appareils, la quantité et les types d'identités au sein des systèmes IT d'une organisation vont également augmenter. Les identités – qu’elles soient humaines ou machines – peuvent être définies comme le lien technologique qui existe entre une entité et ses représentations numériques, afin d’accéder aux services en ligne. La compromission d’accès à privilèges liés à des humains, des appareils ou des applications, est un vecteur d’attaque régulièrement utilisé par les cybercriminels pour atteindre les données les plus sensibles des systèmes informatiques. La multiplication de dispositifs interconnectés provoquée par la 5G exige ainsi des mesures de sécurité renforcées.
Au-delà des progrès en matière de connectivité, les réseaux 5G stockent des données personnelles relatives aux entreprises, aux administrations et aux consommateurs. Cela signifie que des attaques orchestrées contre ces acteurs peuvent mettre en danger un nombre significatif d’informations confidentielles. A mesure que le déploiement de la 5G s'intensifie, ces menaces risquent de devenir plus fréquentes, plus sophistiquées et de plus grande envergure, ce qui fait l’objet d’inquiétudes et freine l’adoption. En effet, selon une étude du cabinet Deloitte réalisée fin 2020, 80% des entreprises n’ont pas encore adopté la 5G car sont inquiètes des risques de cybersécurité inhérents à l’adoption de ce réseau.
Des cibles d’attaque clairement identifiées
Les attaques contre les réseaux 5G sont menées via deux vecteurs principaux : la supply chain et l'architecture des systèmes. Concernant la première citée, le processus de déploiement des réseaux 5G a créé des opportunités pour les hackers pour mener des activités malveillantes, telles que du cyber-espionnage. L'ensemble de la supply chain de la 5G est également susceptible d'introduire des risques ; comme des logiciels et du matériel compromis, des composants falsifiés, de mauvaises conceptions, ou encore des processus de fabrication et de maintenance médiocres. La multiplication des appareils connectés provoquée par la connectivité 5G risque d’aggraver ces problèmes. En effet, un seul acte malveillant à un point d’accès quelconque de la supply chain de la 5G peut avoir un effet de ricochet important. Les équipements professionnels et domestiques - tels que les routeurs, les smartphones et les appareils IoT - pourraient ainsi être compromis en masse. De plus, les pays qui achètent des équipements 5G à des entreprises dont la supply chain est compromise pourraient être exposés à l'interception, la manipulation, la perturbation ou la destruction de données.
L'élaboration d’une architecture spécifique aux systèmes 5G, capable de répondre aux exigences en matière de données, de capacité et de communication pour la compatibilité du réseau, nécessite un certain nombre de technologies pour un déploiement efficace. Dans cette optique, le software-defined-networking (SDN), les applications cloud-native, ou encore l’edge computing sont des solutions pertinentes pour rendre les réseaux plus flexibles et agiles. Cependant, les bouleversements numériques générés par ces outils augmentent potentiellement les risques d'attaque. En effet, l’importante couche logicielle nécessaire au fonctionnement de ces outils, ainsi que les jonctions réalisées avec les services cloud, constituent des vulnérabilités pouvant être exploitées pour les cybercriminels.
La sécurité des identités à l’ère de la 5G
Les comptes et les identifiants à privilèges permettent à des "super-utilisateurs", comme des administrateurs réseau, d'accéder aux infrastructures de télécommunications critiques sur site, dans le cloud et dans des environnements hybrides. Pourtant, trop souvent, l'accès à privilèges à ces systèmes n'est ni sécurisé, ni géré. Des actifs précieux sont ainsi exposés à un risque accru de cyberattaque pouvant avoir des répercussions significatives sur les entreprises de télécommunications et les individus utilisant les services 5G.
Plusieurs mesures de sécurité complémentaires sont ainsi recommandées afin d’aider les entreprises contribuant au déploiement de la 5G à limiter les risques de compromission de données. Tout d’abord, il est important de contrôler le niveau d’accès dont bénéficient les identifiants à privilèges liés aux appareils IoT et aux systèmes de composants 5G. L’adoption d’un modèle de sécurité des identités basé sur la gestion des accès à privilèges (PAM) est donc essentiel pour aider les entreprises à combler les vulnérabilités exploitées lors des attaques menées contre la supply chain de la 5G. En effet, il permet d’accorder des privilèges aux utilisateurs uniquement pour les systèmes auxquels ils sont autorisés à accéder, ou encore d’octroyer des permissions seulement lorsque cela est nécessaire, et de les révoquer lorsqu’ils sont caducs.
Détection et mises à jour en continu
Il est également important d’empêcher les mouvements latéraux au sein des réseaux 5G. Pour ce faire, les équipes IT peuvent isoler et surveiller les connexions aux infrastructures critiques réalisées avec des identifiants à privilèges appartenant à des humains. Enfin, révoquer les droits d’administrateur local constitue une ligne de défense pertinente contre les attaques par ransomware ; cela peut être complété par le principe du moindre privilège. Ce dernier vise à accorder aux utilisateurs le niveau d’accès ou les permissions minimum requis pour accomplir leur travail.
Par ailleurs, les mises à jour systématiques des logiciels et applications sont essentielles, puisqu’elles contiennent généralement des correctifs de sécurité. Les entreprises doivent également améliorer continuellement la protection des produits et services destinés aux clients, en mettant l’accent sur les pratiques mises en place dans ce domaine au sein de la supply chain de la 5G. Pour cela, la mise en place d’une surveillance continue du trafic sur le réseau est recommandée afin de permettre une détection des menaces en temps réel.
L’émergence de la 5G laisse envisager des progrès importants dans les usages numériques. Pour tirer pleinement profit de cette technologie, les fournisseurs de 5G doivent cependant prendre des mesures adéquates face aux risques induits par l’augmentation significative des identités connectées aux systèmes et réseaux. Ainsi, les entreprises et les consommateurs pourront utiliser sereinement cette connectivité, sans s’inquiéter pour la protection de leurs données confidentielles. La protection des identités est une condition sine qua non de la réussite du déploiement de la 5G, alors que les attentes sont importantes au niveau économique et expérience utilisateur.