Por qué 5G alberga múltiples debilidades de seguridad


Ciertos defectos de seguridad en 2G, 3G y 4G no se han resuelto, y 5G también es vulnerable, dice un nuevo informe de Positive Technologies.

La importancia de los ISP inalámbricos en la era de 5G
Las redes 5G requieren más estaciones base que las redes LTE anteriores, lo que hace que el despliegue en comunidades suburbanas y rurales sea costoso. Los WISP se proporcionan en ubicaciones remotas utilizando bandas de espectro sin licencia.

5G es promocionado por muchos como la tecnología inalámbrica más reciente y mejor con velocidades más rápidas y latencia más baja que sus predecesores y la capacidad de hacer malabarismos con múltiples dispositivos, incluido el hardware de Internet de las cosas (IoT) y otros artículos exigentes. Pero han surgido preocupaciones en algunos círculos, incluido el Unión Europea, sobre las debilidades de seguridad inherentes a la nueva versión de Wi-Fi.

Publicado el miércoles, el informe de Positive Technologies "Redes de señalización 5G: explosión del pasado"argumenta por qué 5G es vulnerable a los agujeros de seguridad y lo que los operadores móviles pueden y deben hacer para proteger mejor las redes 5G.

VER: Tecnología 5G: una guía para líderes empresariales (TechRepublic Premium)

En aras de la interoperabilidad, cada nueva generación de Wi-Fi hereda muchas de las características y funciones de versiones anteriores. 5G se basa en redes 4G y 4G realiza ciertas funciones a través de la tecnología 2G / 3G. Pero este proceso de herencia significa que cada nueva generación también nace con algunas de las debilidades de las versiones pasadas.

Como un ejemplo avanzado por Positive Technologies, Sistema de Señalización No. 7 (SS7) es un sistema de protocolos para intercambiar mensajes de señalización utilizados en redes 2G y 3G. Pero SS7 tiene ciertas fallas integradas que podrían permitir que los malos actores ejecuten una variedad de ataques, que incluyen espionaje, interceptación de SMS y fraude.

Como otro ejemplo, las redes 4G usan el Protocolo de señalización de diámetro, que también está plagado de agujeros de seguridad que podrían permitir a los piratas informáticos realizar el mismo rango de ataques.

Y como un ejemplo más, GTP (Protocolo de túnel GPRS) se utiliza para transmitir tráfico en redes 2G, 3G y 4G. Pero al igual que los otros protocolos, GTP contiene fallas que podrían permitir a los ciberatacantes interceptar los datos del usuario.

Aunque hay protocolos más nuevos y más seguros disponibles, los protocolos más antiguos y no seguros existirán durante años para garantizar la interoperabilidad con versiones anteriores de Wi-Fi.

Durante la transición a 5G, los dispositivos se conectarán al nuevo Wi-Fi para transmitir datos, pero seguirán confiando en redes 4G e incluso 3G / 2G para llamadas de voz y SMS, según Positive Technologies.

Debido a que las redes 5G interactúan con otras redes móviles, los piratas informáticos pueden explotar las debilidades en múltiples protocolos. Un atacante que apunta a una red 5G podría aprovechar las vulnerabilidades en 3G.

En un ejemplo de la vida real citado por Positive Technologies, los piratas informáticos a principios de 2019 explotaron fallas en SS7 para interceptar mensajes SMS utilizado para la autenticación de dos factores por clientes de Metro Bank en el Reino Unido. En otro incidente que involucró a un operador móvil alemán, los piratas informáticos pudieron robar dinero de las cuentas bancarias de los clientes.

Las fallas de seguridad que afectan a 5G también pueden afectar los dispositivos IoT a través de ataques de denegación de servicio, de acuerdo con Positive Technologies. Los piratas informáticos pueden hacer que los dispositivos de IoT domésticos o industriales no estén disponibles en un momento crítico. Para beneficiarse de 5G, los dispositivos IoT dependerán cada vez más de una conexión móvil fuerte, pero también de una que sea segura.

Para los operadores móviles y otras compañías involucradas en Wi-Fi, Positive Technologies ofrece varias recomendaciones que podrían ayudar a proteger las redes 5G de ataques externos.

  • Siga las pautas de seguridad del Sistema Global para Comunicaciones Móviles (GSMA). Los operadores móviles deberían adaptarse Pautas de GSMA. Específicamente, la seguridad debe ser probada para determinar la efectividad de los procedimientos actuales, encontrar vulnerabilidades y riesgos, y determinar áreas de mejora. La configuración de seguridad también debe estar actualizada con la verificación realizada periódicamente y siempre que se agregue o modifique el equipo de red.
  • Monitorear el tráfico de señalización. El tráfico de señalización debe ser monitoreado y analizado a medida que cruza la frontera de la red como una forma de encontrar posibles amenazas y errores de configuración. Para configurar esto, los operadores móviles pueden usar sistemas especiales de detección de amenazas para analizar el tráfico de señales en tiempo real y detectar actividad atípica por parte de hosts externos. Estos sistemas pueden bloquear mensajes ilegítimos sin dañar el rendimiento de la red y compartir información con otras formas de protección.
  • La seguridad debe ser una prioridad por adelantado. Para los operadores móviles, la seguridad debe ser una prioridad durante la fase de diseño de una red 5G. Es probable que cualquier intento de implementar la seguridad como una ocurrencia tardía resulte en costos más altos y una incapacidad para corregir fallas de seguridad a largo plazo.
  • Detectar, responder y auditar.. La detección continua de amenazas en tiempo real es vital para determinar la efectividad de la seguridad de la red y respaldar la detección y resolución de fallas de seguridad. Analizar vulnerabilidades genéricas y amenazas continuas o nuevas puede ayudar a proteger la red. Finalmente, la auditoría ofrece visibilidad en la red para comprender mejor los riesgos en constante cambio.

Ver también

5g.jpg

Imagen: iStockphoto / Tanaonte



Enlace a la noticia original