Seguridad 5G e IoT: por qué los expertos en ciberseguridad están haciendo sonar una alarma


Sin regulación y fuertes medidas proactivas, las redes 5G siguen siendo vulnerables a los ataques cibernéticos, y la responsabilidad recae en las empresas y los gobiernos.

5G promete velocidades más rápidas y mayores riesgos de seguridad
Karen Roby de TechRepublic habla con el ejecutivo de Radware Mike O'Malley sobre los crecientes riesgos de seguridad que acompañan a 5G para proveedores, ciudades inteligentes y la empresa

Aparentemente, donde quiera que vaya en estos días, se anuncia algo sobre 5G y los beneficios que traerá, como mayores velocidades, mayor eficiencia y soporte para hasta un millón de conexiones de dispositivos en una red 5G privada. Todo esto conduce a más innovaciones y a un cambio significativo en la forma en que hacemos negocios.

VER: 5G: lo que significa para IoT (PDF gratuito) (TechRepublic)

Pero 5G también crea nuevas oportunidades para los hackers.

Gartner predice que El 66% de las organizaciones aprovecharán estos beneficios y adoptarán 5G para 2020 – con el 59% de ellos planea usar 5G para apoyar el Internet de las cosas en sus negocios.

El paisaje 5G hoy

Ya, fabricantes como Nokia, Samsung y Cisco han comenzado a desarrollar soluciones empresariales 5G o han anunciado públicamente planes para hacerlo.

En la empresa, el despliegue completo de redes privadas 5G llevará tiempo, ya que requiere inversiones significativas para actualizar las infraestructuras de red heredadas, dicen los observadores. Mientras tanto, hay instancias de dispositivos en el lugar de trabajo que ya funcionan en una red 5G.

Pero el uso de dispositivos IoT sin una red 5G privada o conocimiento técnico adecuado podría poner en riesgo la privacidad de las organizaciones y sus empleados.

"Es absolutamente necesario tener (seguridad 5G) en su radar en este momento", dijo Monique Becenti, especialista en canales y productos del proveedor de seguridad cibernética SiteLock. También es fundamental contar con medidas de seguridad para los datos personales.

VER: Redes móviles 5G: una hoja de trucos (PDF gratuito) (TechRepublic)

"Si está utilizando un dispositivo móvil para transacciones bancarias, está dejando que sea susceptible a que un atacante intercepte esos datos", dijo. "Con 5G, nuestra principal preocupación es con las innovaciones de IoT".

A menudo, los desarrolladores enfrentan presión para llevar el software rápidamente al mercado, por lo que podrían perderse las pruebas críticas, dijo Becenti. "Con 5G esto no es diferente, especialmente en un mercado donde la seguridad puede no ser lo más importante".

Señaló que el mercado de dispositivos IoT no está regulado y, por lo tanto, no está obligado a cumplir con ciertos requisitos de seguridad, a pesar de los ataques cibernéticos como la botnet Mirai en 2016 y 2018. "Los dispositivos están abiertos en este momento y son susceptibles … por lo que hay más puntos de entrada potenciales para atacantes "que están buscando puertos abiertos en el software de los dispositivos para que puedan implementar bots y scripts maliciosos.

El proveedor de telecomunicaciones Ericsson estuvo de acuerdo y dijo que es imperativo que los dispositivos de IoT estén seguros desde el principio para proteger los datos personales, la información sensible del negocio y la infraestructura crítica.

Por qué las redes 5G plantean mayores preocupaciones de seguridad

Según el informe de Brookings de 2019, hay cinco formas en que las redes 5G son más susceptibles a los ataques cibernéticos que sus predecesoras. Por qué 5G requiere nuevos enfoques para la ciberseguridad. Son:

  • La red pasó de una conmutación centralizada basada en hardware a un enrutamiento digital distribuido definido por software. Las redes anteriores tenían "puntos de estrangulamiento de hardware" donde se podía implementar la higiene cibernética. No es así con 5G.
  • Las funciones de red de nivel superior que antes realizaban los dispositivos físicos ahora se están virtualizando en software, lo que aumenta la vulnerabilidad cibernética.
  • Incluso si las vulnerabilidades de software dentro de la red están bloqueadas, la red 5G ahora es administrada por software. Eso significa que un atacante que obtiene el control del software que administra la red también puede controlar la red.
  • La dramática expansión del ancho de banda en 5G crea vías de ataque adicionales.
  • Mayor vulnerabilidad al conectar decenas de miles de millones de dispositivos inteligentes pirateables a una red IoT.

Un llamado a la acción sobre seguridad 5G

Desde el punto de vista de la red 5G, La confianza en los dispositivos IoT se basa en la confiabilidad del hardware, el software y la configuración del dispositivo., así como las aplicaciones que se ejecutan en él, dijo Ericsson. También se definirá por qué tan bien gobiernan los operadores de red y aquellos que administran dispositivos IoT:

  • Identidades y datos
  • Seguridad y privacidad
  • Cumplimiento del actor con las políticas de seguridad acordadas, de principio a fin

Por su parte, las empresas pueden mejorar la seguridad al garantizar que los parches se apliquen en forma de actualizaciones de software, dijo Bencenti. "También deberían probar adecuadamente estos dispositivos en pruebas de control de calidad (control de calidad) antes de salir al mercado, y asegurarse de que cierren los puertos abiertos que conducen a puntos de entrada expuestos".

La falta de regulaciones para la seguridad 5G "es la razón por la cual estos ataques ocurren día tras día" y también es la razón, "2019 fue considerado el peor año para el cibercrimen", dijo Bencenti.

"Si no se hace nada para regular la seguridad detrás de esto, nada mejorará", dijo. "Así que solo podemos comunicarnos con los consumidores para decirles qué mejores prácticas" deben seguir, como elegir contraseñas seguras y únicas y estar al tanto de su postura de ciberseguridad.

Sin duda, las nuevas capacidades que serán posibles gracias a las aplicaciones en redes 5G son muy prometedoras, según el informe de Brookings. Si bien el énfasis está en el futuro conectado, al mismo tiempo debe haber un fuerte enfoque en la seguridad de esas conexiones, dispositivos y aplicaciones, según el informe.

"Construir 5G sobre una base de ciberseguridad débil es construir sobre arena", dice el informe. "Esto no es solo una cuestión de seguridad de los usuarios de la red, es una cuestión de seguridad nacional".

Ver también

<a href = "https://tr2.cbsistatic.com/hub/i/r/2020/02/28/7caa4050-a4fa-4324-bdcb-c10dd7d1f3f0/crop/994×748+409+0/resize/770x/1bc5f005c6fe09b9056b39583124 /istock-1204589648.jpg "target =" _ blank "data-component =" modalEnlargeImage "data-headline ="

"data-credit =" Imagen: metamorworks, Getty Images / iStockphoto "rel =" noopener noreferrer nofollow ">Concepto de tecnología de comunicación 5G (5ta generación). Ciudad inteligente. Telecomunicación.

Imagen: metamorworks, Getty Images / iStockphoto



Enlace a la noticia original