La cybersécurité 6G transformera notre façon de gérer les cyberattaques

9c770e205a5fee7aab753bfb93f8b387.png

NORTHAMPTON, MA / ACCESSWIRE / 24 octobre 2022 / Alors que les chercheurs et l’industrie évoluent vers la technologie 6G, la cybersécurité a été reconnue comme un domaine essentiel qui minimisera le risque de menaces numériques à l’avenir. Pour concrétiser la vision de la 6G, les chercheurs développent quelques nouvelles approches dans des domaines tels que la réglementation du spectre, les antennes, l’apprentissage automatique, l’intelligence artificielle et les jumeaux numériques, qui nécessiteront tous des éléments de cybersécurité robustes pour permettre leur adoption généralisée par l’industrie, les universités, et les consommateurs de demain.

Selon un rapport publié par Accenture, les cyberattaques ciblant les entreprises ont augmenté de 31 % entre 2020 et 2021. Les organisations qui ont vu des violations réussies dans leurs chaînes d’approvisionnement sont passées de 44 % à 61 % au cours de la même période, démontrant que la menace de les risques tiers sont devenus une réalité de plus en plus préoccupante.

Ce scénario est susceptible de devenir plus courant à mesure que les pays déploient la 5G dans le monde. « La 5G est la première technologie permettant des applications critiques [house care, smart cities]et des services tels que des latences ultra-fiables ou des communications de machine à machine », explique Yong Zhou, architecte en chef des solutions de sécurité chez Keysight Technologies.

La 5G marque le début d’une révolution dans la conception de la sécurité des réseaux. La 6G poursuivra les efforts d’amélioration de la cybersécurité du réseau entamés avec la 5G. Alors que la technologie 6G est encore définie par les organismes de normalisation internationaux, la recherche sur les moyens d’améliorer la cybersécurité dans la 6G est rapidement devenue une priorité, y compris la recherche sur les moyens d’optimiser la cybersécurité dans l’Internet des objets (IoT), la sécurité des données des utilisateurs et les moyens d’améliorer tirer parti de l’apprentissage automatique et de l’intelligence artificielle pour former des systèmes et des algorithmes de cybersécurité.

Cybersécurité 6G : l’Internet des objets et la surface d’attaque

Chaque réseau prend en charge simultanément un nombre différent d’appareils connectés dans une zone donnée. Par exemple, le réseau 4G peut connecter jusqu’à 2 000 appareils par kilomètre carré (0,38 mile carré). Ce chiffre passe à un million d’appareils connectés dans la même gamme avec la 5G et augmente à nouveau avec la 6G qui devrait accueillir jusqu’à 10 millions d’appareils IoT dans la même zone. Ces dispositifs représentent la « surface d’attaque », ou les points possibles, appelés vecteurs d’attaque, auxquels les utilisateurs non autorisés peuvent accéder pour extraire des données.

Chaque augmentation du nombre d’appareils connectés entraîne une augmentation correspondante de l’exposition aux événements de risque de cybersécurité. Au-delà des téléphones, les appareils menacés comprennent les équipements de soins de santé, les machines industrielles et les ordinateurs. Outre les appareils connectés, cette surface d’attaque comprend également l’infrastructure réseau elle-même.

Alors que nous nous dirigeons vers des réseaux alimentés par la 5G et éventuellement la 6G, « nous parlons de milliards de machines IoT », déclare Zhou. « Il y aura un réseau d’accès radio [which connects users to the cloud], un réseau central et un environnement multifournisseur. Vous voulez vous assurer que tous les composants de cette infrastructure réseau sont fiables et sécurisés contre les cyberattaques pour prendre en charge les services critiques. »

Alors que nous nous rapprochons de la technologie 6G, le concept de « cybersécurité par conception » s’impose comme une réponse potentielle et prometteuse pour sécuriser la surface d’attaque croissante. Sous-tendre le concept de cybersécurité dès la conception est un changement de paradigme qui consiste à s’éloigner du développement réactif de solutions pour les menaces de sécurité et à être plutôt proactif et à s’assurer que la cybersécurité est intégrée dès le départ dans des éléments compatibles 6G. Bien que ce concept soit encore nouveau, l’état d’esprit de la cybersécurité dès la conception est celui que les entreprises devraient adopter dans le cadre d’un plan d’action plus large pour prévenir et gérer les cybermenaces.

« Parfois, la première fois qu’une équipe de sécurité voit un incident de sécurité, c’est lorsqu’il se produit en direct. Et c’est un gros problème », prévient Andrew Young, architecte principal des solutions de sécurité chez Keysight. « Pour les fabricants d’appareils, l’utilisation d’une solution telle qu’un simulateur de menace dans cet environnement réel donne aux clients la possibilité d’exécuter des scénarios réels avec des logiciels malveillants réels, mais dans un environnement sûr. »

L’émulation devient rapidement un élément essentiel de la planification de la cybersécurité. La capacité à répliquer numériquement les événements à risque permet aux équipes de sécurité d’identifier et de corriger les failles de sécurité et les erreurs de configuration, mais aussi de mettre en pratique leurs stratégies de cybersécurité dans un environnement virtuel réaliste. Cela garantit que les équipes de sécurité ont l’expérience de reconnaître un plus large éventail de failles de sécurité et sont capables d’identifier les menaces afin de pouvoir rapidement prendre des mesures correctives lorsque les menaces se présentent dans la vie réelle.

La cybersécurité 6G élimine les approches obsolètes de sécurisation des données des utilisateurs

Les systèmes de cybersécurité 6G éliminent les tactiques de sécurité autrefois omniprésentes. « Les mots de passe disparaissent définitivement ; c’est une évidence », déclare Zhou. Le cyberenvironnement sera basé sur des certificats et crypté. Cela signifie que les systèmes de cybersécurité 6G vérifieront si les utilisateurs sont autorisés à accéder à un logiciel donné, par exemple. La 6G bénéficiera également des nouvelles approches de sécurité existantes. Avec la micro-segmentation, par exemple, les systèmes pourront isoler les communications et créer une « bulle » virtuelle pour accroître la sécurité. Ces nouvelles approches des solutions de cybersécurité permettront la mise en place d’une architecture réseau robuste et sans confiance requise pour l’infrastructure de cybersécurité 6G prévue.

L’architecture de confiance zéro suppose qu’aucune entité n’est implicitement sûre – que le réseau ne peut faire confiance à personne à moins qu’il ne dispose des informations d’identification appropriées. Cette architecture promet de rendre les points d’accès aux communications et aux données beaucoup plus difficiles à franchir. « Vous ne protégez pas seulement le service, mais également les données des utilisateurs ou les secrets commerciaux critiques d’une entreprise », explique Zhou. « Grâce à la combinaison de la confiance zéro, de la micro-segmentation et des contrôles de sécurité stricts, vous pouvez vraiment protéger vos données. »

Les données vont bien au-delà de la navigation quotidienne sur le Web et des données financières auxquelles on pense le plus dans le contexte de la cybersécurité et de la confidentialité. Les cinq dernières années ont vu une explosion du nombre d’appareils connectés dans les marchés verticaux et les secteurs où la cybersécurité joue un rôle littéral de vie ou de mort. L’Internet des objets médicaux (IoMT), par exemple, aide les équipes soignantes à fournir des soins plus personnalisés et améliore les soins médicaux et les résultats pour les patients. Ces données sont également précieuses pour les criminels qui retiendraient ces données sensibles en otage et les divulgueraient moyennant un prix. Le rapport sur la sécurité 2021 de Keysight Technologies suggère une augmentation spectaculaire du déploiement d’attaques de ransomwares en 2020, les soins de santé étant la cible la plus attrayante pour les cyberattaques.

Le déploiement de la 5G a amélioré la cybersécurité, mais l’augmentation exponentielle des appareils et des données que promet la 6G nécessitera des réponses de cybersécurité robustes en temps réel. Les chercheurs de Keysight étudient de nouvelles techniques de test de cybersécurité qui exploitent la technologie des jumeaux numériques pour signaler les menaces potentielles et prendre des mesures correctives en temps réel. Ce processus prend des semaines dans le cadre du réseau 5G actuel, mais la 6G devrait le réduire à quelques heures, ce qui se traduira par une infrastructure de cybersécurité plus résiliente pour les utilisateurs et les fabricants d’appareils.

La cybersécurité 6G sera plus complexe avec l’apprentissage automatique et l’intelligence artificielle

L’intelligence artificielle (IA) et l’apprentissage automatique (ML) sont des composants essentiels de la 6G et essentiels à la formation de systèmes et d’algorithmes de cybersécurité. Ils offrent également des couches de complexité supplémentaires qui créent des systèmes de cybersécurité plus robustes. Cependant, à mesure que l’IA devient plus omniprésente, le nombre de mauvais acteurs dotés des compétences et de l’incitation à exploiter la technologie à des fins néfastes augmente également. Il est essentiel de vaincre les vulnérabilités des algorithmes de formation d’IA et de ML pour construire un avenir alimenté par la 6G résilient, évolutif et sécurisé.

Les cyberattaques peuvent manipuler les modèles d’apprentissage automatique pendant les périodes de formation ou de test et saperont les prédictions de l’IA. Tout aussi inquiétant, ces attaques peuvent désosser l’algorithme pour extraire des informations propriétaires. Une deuxième menace dont les chercheurs doivent tenir compte est la création de modèles construits à des fins néfastes, soit pour commettre des cybercrimes, soit dans un contexte militaire ou d’application de la loi. La qualité d’un algorithme d’IA est déterminée par sa fiabilité, sa précision et sa cohérence. Les tactiques qui sapent l’un d’entre eux ont des répercussions en cascade sur tout développement futur qui repose sur l’IA. Ainsi, l’accélération de l’innovation dans tout le spectre des technologies émergentes dépend de la garantie que les algorithmes d’IA sont formés pour identifier et bloquer les événements contradictoires.

Pour la cybersécurité 6G, l’objectif à long terme est un réseau autonome et auto-préservé qui peut répondre indépendamment aux menaces potentielles sans perturber l’utilisation normale. Alors que ces réseaux cyber-résilients sont encore à l’horizon, les chercheurs étudient des approches d’apprentissage automatique contradictoires pour former des modèles afin d’identifier les menaces probables et de déterminer une réponse corrélative appropriée. Il s’agit d’une responsabilité essentielle de l’IA dans l’architecture de cybersécurité 6G prévue.

Google a mené des expériences démontrant des applications réelles pour l’apprentissage automatique contradictoire. Leurs résultats publiés ont démontré qu’en présentant des exemples intentionnellement manipulés aux réseaux ML, le système pouvait être formé pour identifier et atténuer les attaques entrantes qui forcent le système à mal classer les informations.

Préparez-vous dès aujourd’hui pour un avenir plus sécurisé, compatible avec la 6G

Les nouvelles technologies mettent toujours en lumière de nouvelles menaces qui doivent être traitées parallèlement aux menaces existantes qui accompagnent les technologies actuelles. La recherche axée sur la prévention des cybercrimes met particulièrement l’accent sur le développement de solutions de cybersécurité 6G qui permettront d’étendre et de combattre les menaces inhérentes au marché multifournisseur en pleine croissance. Déjà, la recherche sur la cybersécurité 6G crée un changement de paradigme dans la façon dont nous pensons à la sécurisation des données numériques aujourd’hui.

A propos de l’auteur

Ben Coffin est responsable du marketing des solutions sans fil avancées chez Keysight Technologies. Ayant passé la dernière décennie dans l’industrie du test et de la mesure, Ben a passé son temps dans des rôles de développement commercial, de gestion de produits et d’ingénierie de systèmes dans l’espace des communications sans fil, se concentrant principalement sur les bancs d’essai de recherche et les communications sans fil avancées. Ben est enthousiaste à l’idée de raconter des histoires sur la façon dont la technologie dans le monde du sans fil progresse et sur la façon dont l’avant-garde trouve racine grâce à la recherche, à l’industrie et à la collaboration universitaire. Ben est titulaire d’un baccalauréat en ingénierie sans fil de l’Université d’Auburn.

Keysight Technologies, lundi 24 octobre 2022, Image du communiqué de presse

Keysight Technologies, lundi 24 octobre 2022, Image du communiqué de presse

Découvrez des contenus multimédias supplémentaires et d’autres récits ESG de Keysight Technologies sur 3blmedia.com.

Informations de contact:
Porte-parole : Keysight Technologies
Site Web : https://www.keysight.com/us/en/home.html
Courriel : info@3blmedia.com

LA SOURCE: Technologies Keysight

Voir la version source sur accesswire.com :

Facebook
Pinterest
Twitter
LinkedIn
Email