5G: une nouvelle génération de cybermenaces?

L’ère de la 5G approche. Cette avancée implique l’arrivée d’un nouveau réseau atteignant des vitesses exceptionnelles, une capacité sans précédent de gestion de grandes quantités de données et une latence presque inexistante.

Face à l’effervescence provoquée par les nombreuses possibilités qu’offre le réseau 5G, ses méthodes de mise en œuvre et les applications innovantes qui en découleront, il est facile de se laisser envahir par l’enthousiasme de cette opportunité. Cependant, pour de nombreux acteurs du secteur et organismes gouvernementaux, les voyants sont au rouge. Leur inquiétude: la sécurité.

La 5G étant encore à ses balbutiements, bon nombre des décisions importantes en matière de sécurité qui définiront le nouveau réseau n’ont pas encore été prises, et de multiples risques l’affectant restent à évaluer. Du fait de la menace croissante de cyberattaques et des nouvelles inquiétudes concernant la confidentialité des données dans un monde connecté, le paysage de la cybersécurité devra déployer toutes ses défenses lorsque l’heure sera venue de passer à la 5G.

Mais avant d’envisager les risques menaçant le réseau 5G et son architecture, voyons pourquoi la sécurité est si importante en matière de 5G.

Plus de puissance, plus de risques

La 5G aura un impact sans précédent sur la façon dont le monde fonctionne. Elle est à juste titre considérée comme le signe annonciateur de la quatrième révolution industrielle. Vous pensez que votre environnement actuel est connecté? Avec la 5G, le nombre d’appareils IoT à lui seul devrait passer de 8.3 milliards en 2019 à 21.5 milliards d’ici 2025.

Pots de fleurs, dispositifs de suivi de la fréquence cardiaque, systèmes de maintenance prédictive… Grâce à un tout nouvel Internet des objets connectant facilement l’ensemble de notre environnement, notre dépendance vis-à-vis des appareils utilisant la 5G pour améliorer notre quotidien augmentera proportionnellement à la quantité de données qu’ils sont en mesure de gérer. Cependant, une telle dépendance implique des risques.

Des pannes de service, quelle qu’en soit la cause, pourraient être dévastatrices en raison de l’immense quantité de données circulant sur le réseau 5G à chaque seconde. De même, cette masse de données accessibles via la 5G accroît considérablement les possibilités d’attaque par rapport au réseau 4G, où cette quantité reste relativement faible. D’ici peu, notre infrastructure sera tellement intriquée qu’il sera peut-être même impossible de revenir à la 4G une fois la transition vers la 5G terminée.

La 5G offre des avantages exceptionnels. Cependant, plus tôt nous acceptons que les risques pour la sécurité soient proportionnels à ses performances, plus tôt nous pouvons réfléchir à des solutions adaptées. Pilier d’un monde regorgeant d’appareils IoT, cette technologie récente aux conséquences peu connues à ce jour offre une cible très vulnérable aux attaques sur le réseau en lui-même et sur les appareils y étant connectés, à moins que nous ne nous engagions à investir réellement dans sa sécurité.

Risque 1: pirates informatiques, botnets et autres menaces

En matière de risques de sécurité en ligne, le botnet IoT n’est pas une nouveauté. La puissance dévastatrice de ces réseaux d’appareils infectés par des logiciels malveillants et contrôlés en tant que groupe par des pirates informatiques a été exploitée depuis que l’IoT a commencé à se développer.

En 2018, l’activité des botnets IoT représentait 78% des événements de détection de programmes malveillants sur les réseaux des fournisseurs de services de communication. Elle risque fort d’augmenter avec le réseau 5G. Face à l’adoption en hausse des appareils IoT et à leur prise en charge par une architecture croissante mais nouvelle, les pirates informatiques profitent de nouvelles voies pour accéder aux millions d’appareils connectés aux points d’accès du réseau.

Bien sûr, la sécurité de l’IoT est un problème bien connu et des solutions sont déjà en place. Le passage à la 5G fera ressortir toutes les insécurités des processus, des procédures et des politiques. De plus, les risques d’attaques par déni de service distribué (DDoS), cryptojacking et autres augmentent largement à cause de la plus grande surface d’attaque offerte par le réseau 5G. Il faut donc renforcer les protections proportionnellement.

Des recherches récentes ont également mis en évidence une vulnérabilité dans l’AKA (Authentication and Key Agreement) 5G, un protocole permettant l’authentification entre le téléphone d’un utilisateur et le réseau cellulaire. Cette vulnérabilité permet aux intercepteurs d’identité des abonnés mobiles internationaux (périphériques IMSI-catcher) de déclasser l’AKA, accédant ainsi aux métadonnées du trafic des téléphones mobiles pour géolocaliser ces derniers. Ce risque a déjà été signalé à toutes les parties concernées, qui s’efforcent d’améliorer le protocole de la nouvelle génération d’AKA 5G, dont la sortie doit avoir lieu d’ici la fin de l’année.

Avec ces nouveaux risques déjà pointés du doigt et d’autres encore à découvrir, l’adoption de la technologie 5G peut effrayer. Cependant, il s’agit également d’une occasion de mettre en œuvre des protocoles et des stratégies de sécurité appropriés au fil de la création de l’architecture. Les problèmes de sécurité étant signalés à chaque étape, le moment ne saurait être plus propice pour les traiter et en tirer des enseignements, tout en progressant vers la nouvelle ère de la 5G.

Risque 2: rester en tête… et se laisser distancer

En matière de développement et d’adoption de la technologie 5G, tout le monde est dans les starting-blocks: la demande client explose et les entreprises sont naturellement désireuses de prendre part à cette opportunité exceptionnelle de progrès et de bénéfice. La course est donc lancée. Le premier acteur de chaque secteur à offrir la 5G, qu’il s’agisse de fournir le réseau ou de proposer des applications exploitant sa puissance, en récoltera le plus de bénéfices. Toutefois, cette logique peut fausser les priorités.

Les équipes informatiques disposant de budgets limités, les responsables d’entreprise décident des domaines sur lesquels se concentrer. Ainsi, la tendance a privilégié le déploiement 5G plutôt que la résolution de ses problèmes de sécurité est élevée.

De même, dans le secteur public, les politiques n’ont pas encore rattrapé l’avancée rapide de la technologie. Glenn Gerstell, l’avocat général de la National Security Agency (NSA) aux Etats-Unis a souligné les défis liés à cette adoption précipitée. Par le passé,

il a fallu des décennies pour que la technologie devienne omniprésente. Pendant cette période, nous avons eu le temps d’établir des règles. […] Nous ne sommes pas encore passés par ce processus dans le monde cybernétique. Il semblerait que nous soyons prêts à tolérer un certain niveau de cyberinsécurité.

Cette approche donne presque l’impression que, en matière de 5G, nous avons tellement voulu savoir si nous étions capables de réaliser cette prouesse que nous n’avons pas pris le temps de nous demander si nous le devions. Certains risques n’ayant pas encore été évalués correctement, par exemple aucune recherche n’a été menée concernant les risques potentiels de la 5G sur la santé, cette technologie pourrait présenter plus d’inconvénients que d’avantages et donner lieu à des fonctionnalités faisant plus de mal que de bien.

Risque 3: Un monde sous surveillance

Dans notre société connectée, nous utilisons nos appareils IoT pour faciliter notre quotidien: voiture autonome, réfrigérateur qui commande du lait lorsque la brique est vide, détecteur de fumée envoyant une notification push à notre téléphone…

Mais nous ne sommes pas les seuls à utiliser ces données. Les sociétés de télécommunications hésitent rarement à vendre les données de localisation aux spécialistes du marketing. La 5G augmentera considérablement la quantité de données disponibles, ainsi que la facilité d’accès à ces dernières. Et ici, l’intérêt des consommateurs n’a pas forcément la priorité.

D’où nous venons, où nous allons et ce que nous faisons: toutes les données enregistrées à notre sujet atteindront bientôt des niveaux sans précédent. Nous devons envisager que ces informations puissent tomber entre de mauvaises mains.

Selon leur législation, les gouvernements pourraient les utiliser pour surveiller des manifestants, suivre des individus ou les partager avec des compagnies d’assurance. Bien que dans l’Union européenne, une surveillance totale ne figure sans doute pas au programme à l’heure actuelle, des exemples récents en Chine montrent à quel point la 5G peut rendre la surveillance terrifiante: en y associant des caméras et l’intelligence artificielle, le gouvernement chinois l’utilise pour suivre les membres d’un groupe minoritaire. L’augmentation de la surveillance représente clairement un risque. Quelle est son étendue et qui d’autre vous surveille?

Risque 4: Huawei et la sécurité nationale

La société chinoise Huawei, un fabricant d’appareils de télécommunication et d’électronique grand public, ainsi qu’un précurseur du déploiement de la 5G, s’est récemment retrouvée sous le feu des critiques à cause du risque présumé qu’elle pose à la sécurité nationale par le biais du cyberespionnage.

De nombreux gouvernements ont exprimé leur inquiétude quant au fait que la loi nationale chinoise sur les renseignements, encourageant les entreprises à «soutenir, coopérer et collaborer avec les renseignements nationaux», permette au gouvernement chinois d’accéder aux données sensibles transmises via 5G si Huawei s’implique massivement dans la mise à disposition de réseaux 5G dans d’autres pays.

Pire encore, Huawei pourrait faciliter le risque de cyberattaques. Ces préoccupations ont conduit les Etats-Unis et l’Australie à interdire à Huawei de fournir des équipements pour leurs réseaux 5G, et d’autres pays réfléchissent actuellement à leurs relations avec l’entreprise.

Toutefois, il n’existe pour l’instant aucune preuve que Huawei espionne au nom de son gouvernement et la société réfute avec véhémence toute implication dans du cyberespionnage. Huawei étant souvent l’option la moins chère et l’acteur capable d’aider à accélérer le déploiement de la 5G plus vite que tout autre concurrent, des pays comme le Royaume-Uni continue à faire confiance à l’équipement Huawei pour construire leur réseau 5G. Même si le Royaume-Uni a interdit à Huawei de fournir des parties centrales du nouveau réseau, les accusations d’espionnage ne sont pas suffisamment fondées pour justifier une interdiction absolue. Point culminant des risques précédemment cités par rapport au déploiement de la 5G, le meilleur moyen de répondre aux inquiétudes entourant Huawei est de veiller à ce que le cœur de l’architecture réseau reste sécurisé: un défi face auquel des pays comme le Royaume-Uni se sentent parfaitement équipés.

Vue d’ensemble

Nous assistons à la naissance de la plus grande innovation dans notre paysage technologique depuis l’introduction de l’IoT. Le réseau 5G fera avancer des technologies essentielles et entraînera la création de nouvelles applications dans les domaines de la conduite automatisée, de la technologie médicale et bien d’autres encore. Son importance et sa très large portée dans chaque aspect de notre quotidien ne sont pas surévaluées. Par conséquent, sa sécurité est une question essentielle devant être traitée le plus tôt possible. Soulevant des inquiétudes dans de nombreux domaines, cette phase de développement est primordiale pour déterminer les menaces et trouver des solutions sécurisées.

Bien que pour le moment l’avenir puisse paraître sombre, le monde connecté dans lequel nous vivons offre également la meilleure façon de répondre aux problèmes de sécurité. L’engouement envers le réseau 5G est le meilleur facteur pour garantir que différents gouvernements, fournisseurs de télécommunications et architectes réseau coopèrent afin d’adapter le nouveau réseau au futur qui l’attend. Chacun ajoute sa pierre à l’édifice et bientôt, nous pourrons tous récolter les fruits d’un réseau 5G sécurisé.

Total
0
Shares
Publication précédente

Travailler à domicile: 3 tendances clés à adopter aujourd’hui

Publication suivante

La solution à vos problèmes d’approvisionnement en MLCC

Publications similaire