Madde Madde 5G ve Siber Güvenlik İlişkisi

5G, son teknoloji uygulamaları etkinleştirebilecek devrim niteliğinde bir teknolojidir, ancak bu avantajının yanında güvenlik zorlukları gibi bir dezavantajı da olabilir. 5G teknolojisi, onu oluşturan telekom şirketleri ve kablosuz ağları tüketen kuruluşlar arasında popülaritesini arttırmaya devam ediyor. 2022’de mobil ağlar üzerindeki toplam veri trafiğinin ayda 77 eksabayta (yani her ay 1 milyon terabayt internet trafiğine) ulaşması bekleniyor. Yalnızca mmWave teknolojisine sahip 5G, bu büyük trafik yüküyle başa çıkabilecek kapasitede yer alıyor. 5G ayrıca daha yüksek hızlar (4G’den yaklaşık 20 kat daha hızlı), daha fazla bant genişliği, daha yüksek cihaz yoğunluğu (kilometre kare başına yaklaşık 1 milyon cihaz) getirmekte. Bu faydaları görünce, birçok şirketin neden 5G teknolojilerinin üretimine veya tüketimine büyük yatırımlar yaptığı anlaşılabilir. Yeni dijital çağda 5G, ulusal altyapı ve güvenlik sistemlerinde kilit bir rol oynayacak ve telekom operatörlerinin bu zorluğun üstesinden gelmesi gerekecek.

Dijital devrim kendi yolunda hızla ilerliyor ve önümüzdeki on yılda, bağlanabilirlik endüstriden kamu hizmetlerine ve orduya kadar hayatımızın her yönünü desteklemeye başladıkça daha da önem kazanacak. Bu, ekonominin merkezi sinir sisteminde ve ulusal kritik altyapılarda 5G gibi yeni nesil ağlar için giderek daha hayati bir rol anlamına geliyor.

Siber Güvenlik Riskleri Artıyor

Siber güvenlik tamamen yeni bir aşamaya girdi. Başlangıçta saldırılar esas olarak aktivizm veya teknik bir zorlukla motive edilen nispeten karmaşık olmayan garaj korsanlarından gelmekteydi. Ancak bilginin ve onu taşıyan sistemlerin değeri arttıkça, suç grupları ve finansal kazanç peşinde koşan şirket casusları saflara katıldı. Şimdi, ulusal altyapı ve güvenliğin kalbinde yer alan dijital teknolojilerle, ulus devletleri siyasi veya ekonomik düzeyde istikrarsızlaştırmaya ilgi duyanlar için bir hedef haline geldiler. En endişe verici olanı, günümüzün aktörlerinin çoğu iyi finanse edilmiş, iyi organize edilmiş ve yönetimler tarafından talimatlandırılmış veya en azından onaylanmış olmasıdır.

Telekom endüstrisi bu gelişmelerden etkilenmemiştir fakat saldırıların ölçeği ve karmaşıklığı 2000’lerin başındaki nispeten küçük ihlallerden büyük, ulusal kaynaklı saldırılara dönüşmüştür. Bunu bir perspektife oturtmak gerekirse, 2010 yılında amatör bilgisayar korsanları AT&T’den 114.000 e-posta adresi aldı. Dünya çapında en az 10 telekom operatöründen tahmini 200+ milyon kişisel veri kaydı çalındığı tahmin edilmektedir. Giderek daha fazla tehdit oluşturan bu ortamda ve 5G’nin dijital ekonominin merkezinde yer almasıyla, dünya genelindeki hükümetlerin telekom altyapılarının güvenliği konusunda endişelerin artması şaşırtıcı değil. Bazı ülkeler güvenlik ve önlemler konusunda harekete geçmeye başladı. Örneğin ABD’de, İç Güvenlik Bakanlığı’na 5G siber güvenlik sorumluluğu verildi. Ulusal Risk Yönetim Merkezi, telekomünikasyon dahil olmak üzere başlangıçta üç sektöre odaklanmaktadır. Bağlantı, ulusal kritik işlevlerin dört kategorisinden biri olarak belirlenmiştir ve erişim ağı ve çekirdek mobil ağlar dahil olmak üzere bu 55 işlevden yedisi telekomünikasyonla ilgilidir. Ek olarak, bakanlığın Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA), örneğin ülkenin ulusal altyapısı üzerinde BİT çalışmaları yürütmek için teklif veren şirketlerin beyaz listelerini derleyerek tedarik zincirinin riskini azaltmak için hükümet ve endüstri kuruluşlarından oluşan bir görev gücü oluşturdu. ABD Hükümeti ayrıca önde gelen bazı kuruluşları ulusal güvenlik için bir tehdit olarak kabul etti ve telekom operatörlerinin onunla iş yapmasını yasakladı. Bu değişimler ile birlikte, kuruluşları siber güvenliği büyük bir kurumsal risk olarak görmeye teşvik etti.

5G Saldırıya Uğrayabilir Mi?

5G ağlarının da saldırıya uğrayacağına şüphe yok. Ancak, gelişmiş güvenlik özellikleriyle tasarlanmış ve üretilmiştir.

Hizmet tarafında, temel ve savunmasız IoT cihazlarının artan bolluğu, potansiyel giriş noktalarının veya saldırı vektörlerinin sayısını büyük ölçüde artırmıştır. Buna ek olarak, ilişkili kimlik yönetimi ve yazılım süreçleri yalnızca karmaşık olmakla kalmaz, aynı zamanda cihazları tehlikeye atmayı veya daha da kötüsü silahlandırmayı kolaylaştırabilir. Ek olarak, 5G’nin ayırt edici özellikleri (yüksek verim, yüksek yoğunluk, düşük gecikme süresi) aslında saldırı vektörlerinin sayısını artırmaktadır. IoT platformları, dağıtılmış hizmet reddi (DDoS) saldırıları tarafından kolayca hedeflenebilecek merkezi noktalardır ve bu saldırılar, platformun hedefi ezen bir saldırı trafiği seliyle kesintiye uğrar.

5G’yi En Çok Etkileyen Sibergüvenlik Sorunları ve Çözümleri

Gelin bu noktada 5G teknolojisindeki sibergüvenlik sorunlarına ve çözümlerine birlikte göz atalım.

Sorunlar

Gecikme: MTC, IoT gibi türlerin çok düşük gecikme olan ortamlarda gerçekleşmesi gerekecektir. Ayrıca, bu ortamların son derece güvenilir ve kullanılabilir olması gerekecektir. Ancak mevcut 5G ağları, düşük güçlü erişim düğümleri ve LTE düğümleri gibi erişim düğümlerini hedefleyen birçok internet tabanlı tehdide karşı savunmasızdır. Bir örnek saldırı, Hizmet Reddi’dir (DoS). Normal şartlar altında, bir DoS saldırısının amacı, bir sistemi tamamen kullanılamaz hale getirmektir. Ancak, milisaniyenin altında gecikmenin korunması gerektiğinde, başarılı bir saldırı için çıta düşürülür. Bu, az kaynaklara sahip bir tür kötü aktörün, sakatlayıcı ağ saldırıları başlatma becerisine izin verir.

Pasif Dinleme: Ağ başına cihaz sayısı hızla artmaktadır. Ayrıca, her ağda birçok farklı cihaz türü vardır. Bu durum, kapasite gereksinimleri nedeniyle ağ operatörleri tarafından Kablosuz Yerel Alan Ağları (WLAN’lar) gibi açık erişim ek ağlarının tercih edildiği bir durum yaratmıştır. Ancak, bu WLAN’lar içinde iletilen veriler, yetkisiz kullanıcıların erişim elde edebilmesinin yanı sıra gizlice dinleme saldırılarına karşı hassastır. Bilgisayar korsanlarının gizlice dinlemelerinin bir yolu, düşük güç erişim noktalarının basitliğinden yararlanmaktır. Bunun nedeni, bu tür erişim noktalarının, 5G ağları için gereken hızlı ve güvenilir kimlik doğrulama aktarma mekanizmalarına sahip olmamasıdır. Bu saldırının bir uzantısı, bir saldırganın ağlar arasında belirli bir kullanıcıyı izleyebilmesidir. Bu işe yarar, çünkü mevcut 5G ağlarında, kullanıcının cihazı ilk bağlantı işlemi sırasında Uluslararası Mobil Abone Kimliğini (IMSI) kablosuz olarak ve şifrelenmemiş bir biçimde sağlar. Saldırgan daha sonra ağda bu IMSI’leri dinleyebilir.

Kullanıcı Kimliğine Bürünme: Bu, Gizlice Dinleme saldırısının bir uzantısı olsa da, etkileri daha fazla zarar verebilir. Pasif dinlemede, saldırgan basitçe başka bir kullanıcı için olan bilgileri tüketir. Ancak saldırgan, kullanıcının kimliğine bürünebilir ve kötü niyetli mesajlar veya eylemler gönderebilir. Bu, saldırganın daha fazla saldırı başlatmak için sahte kimlik bilgilerini kullanabildikleri için durum üzerinde daha fazla kontrol sahibi olmasını sağlar. Erişim anahtarlarının uzunluğuna bağlı olarak, saldırganın kimliğine bürünme işlemi çok uzun sürebilir.

Çözümler

Ağ Dilimleme: Bu yöntem, 5G operatörlerinin her bir ağ dilimini ayrı ayrı yönetmesine ve yapılandırmasına izin verdiği için kullanılmalıdır. Bazen, fiziksel ağ operatörü bu dilimleri çeşitli Mobil Sanal Ağ Operatörlerine (MVNO’lar) kiralayabilir. Bu, MVNO’lar odaklanmış uzmanlıklarıyla müşterilerinin ihtiyaçlarını doğrudan karşılayabildikleri için daha da fazla esneklik sağlar. Bu, farklı varlıkların aynı fiziksel altyapıyı paylaşmasına rağmen farklı ihtiyaçları olduğu için yardımcı olur. Bu ihtiyaçlar bant genişliği, gecikme, gizlilik, Hizmet Kalitesi vb. içerir ancak bunlarla sınırlı değildir. Gerçek bir uygulamada, 5G ve ağ dilimi operatörleri, ağ programlanabilirliğini sağlamak için Yazılım Tanımlı Ağlar (SDN) ve Ağ İşlev Sanallaştırması (NFV) gibi teknolojileri kullanabilir. Bu, fiziksel ağlara aynı fiziksel altyapıyı paylaşan birden çok sanal ağ oluşturmak için gereken esnekliği sağlar.

Fiziksel Katman Güvenliği: Bunun arkasındaki ana ilke, bir saldırganın deşifre edebileceği bilgi miktarını sınırlamak için iletişim ortamındaki gürültünün doğal rastgeleliğini kullanmaktır. Bunun ana çıkarımı, ağ kullanıcılarını gizlice dinleme saldırılarından korumak için kullanılma potansiyeline sahip olmasıdır.

Geçici Tanımlama: Güvenilir ve güvenilmeyen ağlar arasında dolaşırken, IMSI’sini paylaşan bir kullanıcı yerine, güvenilmeyen ağlara geçici bir kimlik ifşa ederler. Örnek bir uygulama, güvenilen ağda oluşturulan geçici kimlik olabilir ve daha sonra, güvenilmeyen ağ içindeyken kullanıcının cihazı tarafından paylaşılır. Bu yöntem, ağlar arasında dolaşırken kullanıcı izleme sorununu çözebilir.

5G İçin Alınabilecek Siber Güvenlik Önlemleri Nelerdir?

  • Güvenliği bir BT işlevinden daha fazla hale getirmek
  • Siber güvenlik konusunda uçtan uca bir görünüm oluşturmak
  • Kapsamlı bir risk yönetimi ve iş etkisi çerçevesini tanıtmak
  • Risk yönetimini tedarik zincirine genişletmek
  • Ulusal güvenlik politikasına uyum sağlamak

Özetle, 5G aslında telekom operatörlerini IoT devriminin dayattığı yeni siber güvenlik ortamından yararlanmak için birinci sınıf konuma getiriyor. Ancak artık süper hızlı olmak yeterli değil; sadece süper güvenli hale gelenler başarılı olacaktır.