5G — это беспроводная технология нового поколения, которая представляет собой полную трансформацию телекоммуникационных сетей. 5G основывается на существующей телекоммуникационной инфраструктуре, при этом в ней повышена пропускная способность, емкость и надежность.
Согласно спецификации 3GPP — международного консорциума национальных или региональных организаций по стандартизации в области телекоммуникаций — 5G будет работать одновременно в двух диапазонах: FR1 410 МГц — 7125 МГц и FR2: 24250 МГц — 52600 МГц.
В первом — низкочастотном — диапазоне волны обладают проникающей способностью и могут распространяться на большие расстояния до 10–15 км, поэтому для покрытия большой географической территории можно использовать большие макросотовые вышки. Для работы 5G во втором диапазоне потребуется много маломощных передатчиков через каждые 100 метров.
В России Госкомиссия по радиочастотам в июне 2025 года выделила низкочастотный диапазон 4,8–4,99 ГГц.
Архитектура сетей 5 поколения
Рассматривая архитектуру 5G, следует понимать, что речь идет не просто об очередном повышении скоростей передачи данных, а о фундаментальном пересмотре принципов организации мобильных сетей. В отличие от жесткой привязки к оборудованию, свойственной предыдущим поколениям, 5G базируется на концепции глубокой программируемости и виртуализации. На физическом уровне это реализуется через сложную многослойную модель использования спектра. Для достижения баланса между покрытием и емкостью сети применяется комбинированный подход: диапазон FR1 отвечает за широкое покрытие, а диапазон FR 2 выступает основным для городской среды. Эффективность работы в этих диапазонах обеспечивается технологиями Massive MIMO — (Massive Multiple Input Multiple Output) и адаптивным бимформингом, которые позволяют формировать направленные радиолучи непосредственно к абоненту, минимизируя интерференцию.
Однако ключевая трансформация происходит на уровне ядра сети. Переход к архитектуре 5G Core, построенной по облачному принципу (Cloud-Native), означает отказ от специализированных аппаратных решений в пользу программно-определяемых сетей (SDN, Software-Defined Networking) и виртуализации функций (NFV, Network Functions Virtualization). Именно такая гибкость инфраструктуры делает возможным внедрение технологии сетевого слайсинга (Network Slicing). Этот механизм позволяет в рамках одной физической среды разворачивать несколько изолированных логических подсетей, каждая из которых настроена под конкретный профиль нагрузки.
На практике это выражается в разделении ресурсов между тремя разнородными сценариями. Первый, eMBB (Enhanced mobile broadband), ориентирован на классический широкополосный доступ с высокими пиковыми скоростями. Второй, mMTC (Massive Machine-Type Communications), оптимизирован для Интернета вещей, где важна энергоэффективность и возможность подключения миллионов устройств на квадратный километр. Третий сценарий, URLLC (Ultra-Reliable Low Latency Communications), критически важен для систем реального времени, таких как беспилотный транспорт или промышленная автоматизация. Чтобы обеспечить требуемые для URLLC сверхнизкие задержки, архитектура 5G предполагает активное использование граничных вычислений (MEC, Multi-access Edge Computing). Перенос вычислительных мощностей из централизованных дата-центров ближе к базовым станциям позволяет обрабатывать трафик на границе сети, что нивелирует задержки распространения сигнала и открывает возможности для реализации тактильного интернета.
Ключевые принципы архитектуры сети 5G заключаются в следующем:
– разделение плоскости управления и плоскости пользователя;
– использование технологии сетевого слайсинга, т. е. создания изолированных логических сетей в рамках одной физической сети;
– высокая зависимость от ПО: сеть основана на базе SDN, сетевые функции виртуализируются;
– единые процедуры аутентификации;
– пограничные вычисления — перенос сетевых функций на границу сети к базовым станциям.
Зарубежные исследования в области безопасности сетей 5 поколения
Исследованиями в области безопасности сетей 5 поколения занимаются сегодня и регуляторы, и ученые, и практики, и вендоры. При этом регуляторы предлагают верхнеуровневое системное исследование проблем безопасности, практики и вендоры — нижнеуровневые детальные исследования.
Подход регулятора
Агентство по кибербезопасности и защите инфраструктуры — подразделение Министерства внутренней безопасности США, отвечающее за повышение кибербезопасности на уровне государства, — в 2019 году подготовило документ «Обзор рисков, вызванных внедрением 5G в США» (Overview of risks introduced by 5g adoption in the United States) [1]. В документе отмечается, что в сетях 5G предусмотрены механизмы, улучшающие информационную безопасность, однако в них могут возникнуть новые угрозы ИБ, связанные с цепочками поставок, особенностями развертывания, уязвимостями сетей. Кроме того, аналитики предупреждают, что использование проприетарных устройств может привести к потере конкуренции.
Цепочка поставок
Говоря о цепочке поставок, регулятор предупреждает, что использование 5G-компонентов, произведенных недоверенными компаниями, может подвергнуть американские организации рискам, связанными с вредоносным ПО, поддельными и дефектными компонентами, вызванными недостаточным качеством производственных процессов и процедур технического обслуживания. Даже если компоненты ИКТ приобретаются у надежных компаний, они могут иметь производственные мощности за рубежом, которые могут быть уязвимы для рисков цепочки поставок.
Скомпрометированные компоненты могут повлиять на производительность сети и поставить под угрозу конфиденциальность, целостность и доступность сетевых активов. Кроме того, скомпрометированные устройства могут предоставить злоумышленникам доступ к сетям 5G и возможность перехвата данных, проходящих через эти устройства. Они также могут заразить подключенные пользовательские компьютеры, телефоны и другие устройства вредоносным программным обеспечением.
Сетевая безопасность
Архитектура сети 5G предполагает сегментирование сети, что должно ограничить возможности злоумышленника в доступе к критически важным областям сети. Перенос сетевых функций на границу сети увеличивает вычислительную мощность, а также обеспечивает безопасность трафика и снижает риск несанкционированного доступа в основные сетевые системы. При этом аналитики предупреждают, что оборудование и протоколы 5G могут содержать уязвимости. Даже после выпуска обновлений безопасности некоторые организации могут медленно их устанавливать по разным причинам, например, из-за потенциального влияния на работу систем, вызванного их отключением.
Регулятор акцентирует внимание на том, что пока еще неизвестно, какие новые уязвимости могут быть обнаружены в сетях 5G. Кроме того, сети нового поколения будут основаны на сетях 4G LTE, поэтому будут наследовать уязвимости этих сетей, включая недоверенные компоненты. Наследование настроек безопасности, разрешений от ненадежной базовой сети может свести на нет встроенную безопасность устройств 5G.
Развертывание 5G
5G будет использовать больше компонентов, чем предыдущие поколения беспроводных сетей, что увеличивает площадь атаки. Ее инфраструктура будет включать, помимо прочего, сотовые вышки, системы формирования луча, малые соты и мобильные устройства.
В отличие от традиционных сотовых вышек, малые соты будут плотно развернуты в городских районах, размещаясь на фонарных столбах, деревьях, домах, розничных магазинах, где они будут в физической доступности для хакеров. Это может предоставить злоумышленникам постоянный незаконный доступ к сети 5G, возможность перехватить данные, проходящие через устройство, и провести атаки типа «отказ в обслуживании» (DOS) на устройства, связывающиеся с этой малой сотовой станцией. При этом аналитики успокаивают, что подобные атаки являются довольно сложными, требуют высокого уровня подготовки и предупреждают, что безопасность сетей 5G будет частично зависеть от правильного развертывания и правильных настроек оборудования.
Потеря конкуренции и надежных поставщиков
Производители телекоммуникационного оборудования часто используют проприетарные интерфейсы и не всегда участвуют в усилиях по обеспечению взаимодействия. Проприетарное оборудование 5G, которое не соответствует стандартам взаимодействия, может быть более сложным для обновления и ремонта. Недостаточно проработанный код значительно усложняет управление уязвимостями и может привести к появлению неподдерживаемого программного обеспечения. В случае критического сбоя системы, программы и данные с проприетарным кодом сложнее восстановить, что может привести к длительным простоям.
Например, операторы коммуникационных сетей, которые ранее приобретали оборудование 4G у компаний, использующих в своих технологиях проприетарные интерфейсы, не могут легко использовать оборудование других поставщиков для 5G. Это привязывает их к одному поставщику, что может негативно повлиять на конкуренцию на рынке 5G. Потеря доли рынка может ограничить возможности надежных компаний инвестировать в исследования и разработки и в конечном итоге вытеснить их с рынка. Потеря надежных поставщиков может потенциально привести к ситуации, когда единственным вариантом будут ненадежные организации. Потребитель, который в настоящее время использует оборудование с проприетарными интерфейсами и хочет перейти на нового поставщика 5G, может быть вынужден сначала удалить и заменить такое оборудование. Это создает сложности для конкуренции и ограничивает доступность надежных технологий.
Регуляторы в России также высоко оценивают риски, связанные с цепочкой поставок и использованием недоверенного ПО. В настоящее время беспроводные сети построены на вендорском иностранном оборудовании. Национальный проект «Экономика данных и цифровая трансформация государства» содержит следующие задачи по созданию отечественного телеком-оборудования:
– «разработать и запустить производство оборудования базовых станций стандартов GSM/LTE/5G;
– доработать программное обеспечения для ядра мобильной сети стандартов LTE/5G для сетей общего пользования;
– запустить тестирование оборудования на сетях операторов связи в реальных условиях;
– создать задел для обеспечения технологического суверенитета России в критичных высокотехнологических отраслях — проводных и беспроводных» [2].
Подход практиков ИБ
В 2019 году российская компания Group-IP (новое название после поглощения — F6) подготовила аналитический отчет «HI TECH CRIME TRENDS 2019/2020» [3]. Аналитики отмечают, что телекоммуникационный сектор является одним из приоритетных для прогосударственных атакующих. Скомпрометировав телекоммуникационную компанию, злоумышленники получают возможность развивать атаки на её клиентов с целью шпионажа или саботажа. Эксперты в сетях 5 поколения выделяют угрозы, связанные с архитектурными особенностями 5G и с увеличением поверхности атаки при компрометации инфраструктуры. Под архитектурными особенностями имеется в виду, что сеть 5 поколения — это больше программная, чем аппаратная платформа. Традиционное оборудование заменяется на программные сущности, используется микросервисная архитектура, API. Это значит, что все угрозы для серверных и программных решений становятся актуальными и для операторов 5G сетей. Увеличение площади атаки при компрометации инфраструктуры аналитики связывают с технологией слайсинга, при которой разделение сетей происходит логически, а не физически. При получении несанкционированного доступа к слайсам происходит увеличение площади атаки, что может привести к компрометации всей инфраструктуры. Эксперты предупреждают, что внедрение 5G увеличит число традиционных атак, с которыми сталкиваются операторы мобильной связи. Вырастет мощность и частота DDoS-атак благодаря большому числу подключенных к сети небезопасных устройств и большей скорости, будут распространятся вредоносное ПО через скомпрометированные устройства.
Подход производителей оборудования сетей 5 поколения
В 2021 году компания Huawei, крупнейший производитель телеком-оборудования, опубликовала документ «Безопасность сетей 5 поколения» (Huawei 5G Security) [4]. Компания считает, что большинство угроз и проблем безопасности 5G, аналогичны угрозам и проблемам 4G. Однако необходимо учитывать дополнительные проблемы безопасности, связанные с новыми архитектурами, услугами и технологиями сетей 5 поколения.
Программное обеспечение 5G и архитектура развертывания сетей вводят новые интерфейсы и границы. Новая сервисная архитектура и слайсинг должны адаптироваться к новым требованиям безопасности, таким как аутентификация в сети с новым типом архитектуры и обеспечение безопасности слайсов. При развертывании сети 5G функция пользовательского плана в базовой сети перемещается на граничные устройства (MEC), что вводит новые границы. Конвергенция связи и вычислений также создает новые проблемы безопасности.
В сетях 5 поколения используются облачные технологии и технологии виртуализации, что создает новые риски. В будущем для обеспечения безопасности сети также необходимо учитывать влияние квантовых вычислений на традиционные криптографические алгоритмы.
Выводы
– Угрозы мобильных сетей 5 поколения условно можно условно разделить на 3 группы: угрозы, связанные с атаками на цепочку поставщиков, угрозы, связанные с архитектурой 5G, сетевые угрозы.
– Аппаратные компоненты от недоверенных поставщиков с низкой степенью зрелости процессов ИБ могут стать точкой проникновения в инфраструктуру.
– Сети 5 поколения будут основаны на сетях 4G LTE, поэтому будут наследовать уязвимости этих сетей.
– Сети 5 поколения будут содержать больше разнообразных компонентов, что увеличит площадь атаки.
– Сети 5 поколения предоставляют услуги для промышленного применения, компрометация устройств Интернета вещей может привести к компрометации сети.
– Вычислительная мощность подключенных устройств позволит осуществлять сложные атаки из сети.
– В сетях 5 поколения предполагается более частое размещение станций в неохраняемых местах в пределах физической доступности: на магазинах, столбах, деревьях. Это может стать точкой проникновения злоумышленников в инфраструктуру.
– Проприетарное оборудование 5G может быть более сложным для обслуживания и ремонта. Проприетарное оборудование привязывает клиентов к определенному производителю, что может негативно повлиять на конкуренцию на рынке.
– Компрометация 5G сети может стать началом атаки на ее клиентов с целью шпионажа или саботажа.
– Учитывая сервисную архитектуру, использование API, большое значение для безопасности 5G имеет надежная аутентификация. При этом в ноябре 2018 года команда исследователей из Швейцарии, Франции и Великобритании выявила проблемы с протоколом безопасности 5G, известным как Authentication and Key Agreement (AKA).
– Функция пользовательского плана перемещается на граничные устройства (MEC), что размывает периметр.
– Huawei предлагает использовать подход ZeroTrust (постоянная аутентификация, сегментация сети), изначально разработанный для корпоративных сетей, для обеспечения безопасности в мобильных сетях 5 поколения.
– Развитие квантовых вычислений может повлиять на надежность традиционных криптографических алгоритмов, используемых в сетях 5G.
– Сети 5-го поколения сильно зависят от программного обеспечения, они используют облачные технологии и технологии виртуализации. Это значит, что все угрозы для серверных и программных решений становятся актуальными и для операторов 5G-сетей.
Литература:
1. Overview of risks introduced by 5g adoption in the United States [Электронный ресурс] // www.cisa.gov: [сайт]. — URL: https://www.cisa.gov/sites/default/files/publications/19_0731_cisa_5th-generation-mobile-networks-overview_0.pdf (дата обращения: 13.12.2025).
2. Экономика данных и цифровая трансформация государства (национальный проект) [Электронный ресурс] // www.tadviser.ru: [сайт]. — URL: https://www.tadviser.ru/a/745913 (дата обращения: 13.12.2025).
3. Hi tech crime trends 2019/2020 [Электронный ресурс] // www.f6.ru: [сайт]. — URL: https://www.f6.ru/media-library/report/facct-hi-tech-crime-trends-2019–2020-trend-report-2019.pdf (дата обращения: 13.12.2025).
4. Huawei 5G Security [Электронный ресурс] // www.huawei.com: [сайт]. — URL: https://www-file.huawei.com/-/media/corp2020/pdf/trust-center/huawei-5g-security-white-paper-2021-en.pdf?la=en (дата обращения: 13.12.2025).

