¿El cambio a 5G amenaza el mundo de la seguridad de IoT?


El futuro está completamente abierto, al igual que IoT. El IoT o Net de las cosas ha digitalizado por completo la forma en que trabajamos o realizamos las rutinas diarias. No solo usamos el IoT para el entretenimiento, sino también para realizar un seguimiento de nuestras rutinas de ejercicio y ejercicio. Incluso nuestros hogares se están volviendo más inteligentes e innovadores, y la tecnología inalámbrica 5G se promociona como la red inalámbrica de «próxima generación». Si bien la tecnología inalámbrica 5G proporciona una forma mucho más rápida de conectar dispositivos IoT, también presenta nuevos problemas de seguridad. Este blog site analiza las vulnerabilidades de 5G con dispositivos IoT y cómo la ciberseguridad mejorada es esencial para garantizar un futuro 5G seguro.

¿Qué es 5G? ¿Cuáles son sus características?

La quinta generación de redes inalámbricas (redes 5G) está diseñada para conectar prácticamente todo al aprendizaje automático, World-wide-web de las cosas (IoT) y otras tecnologías de IoT. También se llama wifi-LTE y es mucho más rápido que 4G. 5G trae muchas características nuevas, tales como:

  • Latencia reducida: Entrega de latencia tan baja como 1ms
  • Densidad de conexión: Permitiendo una conectividad 10 veces más eficiente para dispositivos IoT
  • Rendimiento: Brindando tasas máximas uniformes de varios Gbps
  • Menor consumo de energía: Hacer que los procesos de red sean más eficientes para optimizar el uso de energía
  • Mayor capacidad: Impulsando la hiperdensificación de la pink con más celdas en todas partes

Capacidades 5G

  • La tecnología de sensores está integrada en la nueva maquinaria para monitorear sus sistemas vitales, lo que nos permite detener y comenzar otros problemas potenciales antes de que ocurran.
  • El aumento de los rendimientos en la agricultura, la lucha contra la contaminación y el trabajo más eficiente son formas en que se puede utilizar IoT en las granjas.
  • Los sistemas de automatización vehicular intercambian datos entre vehículos para evitar colisiones en la carretera.
  • El producto IoT de mayor éxito tendrá la forma de una combinación perfecta de sensores que detectarían desastres naturales y podrían advertir a los usuarios antes de que ocurran.
  • Los drones habilitados para 5G se están convirtiendo en una herramienta clave para agregar una capa adicional de soporte para la respuesta de emergencia.

World wide web de las cosas (IoT)

El Internet de las cosas (IoT) explain un conjunto creciente de sensores, objetos físicos y la tecnología integrada en ellos que permite que estos objetos interactúen entre sí a través de Web. Esta área tiene grandes expectativas, con no menos de 22 mil millones de dispositivos esperados para 2025.

¿Por qué es tan importante IoT?

En los últimos años, IoT se ha convertido en una de las industrias más importantes que podamos imaginar. Todo está conectado a World wide web mediante dispositivos integrados, desde electrodomésticos de cocina hasta automóviles e instrumentos médicos, lo que significa que los hombres y mujeres de negocios pueden comunicarse sin problemas entre personas, procesos y cosas con la ayuda de una red 5G sólida y confiable.

Una forma very important en que IoT ayuda a las personas es mediante la creación de una forma perfecta de conectar objetos, personas y procesos cotidianos. Por ejemplo, consider que tiene una aplicación en su teléfono conectada a la «caja negra» de su automóvil. En función de los datos registrados por el sistema de su automóvil, la aplicación podría indicarle cuándo debe realizar el servicio o permitirle comparar sus patrones de conducción con otros conductores similares.

Las redes 5G son más susceptibles a los ciberataques que las generaciones anteriores de redes móviles. Estos son algunos de los factores clave que podrían convertirse en riesgos potenciales:

  • Superficie de ataque de dispositivos IoT:
    Los puntos débiles comunes en los dispositivos IoT son la memoria, el firmware (una pequeña computadora dentro de una computadora), la interfaz física, las interfaces de purple e incluso el application instalado. Los dispositivos también pueden verse comprometidos porque su contenido interno está desactualizado.
    Los ataques pueden provenir de los canales que conectan los componentes de IoT. Los problemas que los protocolos de crimson existentes en su estado true pueden afectar a sistemas IoT completos, incluidos los ataques DDoS y la suplantación de identidad.
  • Falta de autenticación segura en dispositivos IoT:
    El problema prolífico es que todos los dispositivos de un modelo en specific se entregan de fábrica con la misma combinación predeterminada de nombre de usuario/contraseña. Esto significa que si el consumidor no cambia esas credenciales, puede acceder a todos los dispositivos de dicho modelo.
    El comando de voz y el reconocimiento facial también se pueden falsificar en dispositivos IoT utilizando voces e imágenes grabadas/generadas de personas.
  • Ataques de botnets:
    Por lo normal, se reúne un ejército de dispositivos conectados a Net que actúan como uno solo para llevar a cabo ataques u otro tipo de tareas de apoyo. Este tipo de purple se denomina purple de bots y, debido a la falta de autenticación y cifrado seguros, los dispositivos IoT están continuamente expuestos a ataques de redes de bots.
  • Denegación de servicio distribuida (DDoS):
    A diferencia de los dispositivos de World wide web normales conectados a un servidor world-wide-web, los bots pueden solicitar y obtener acceso a los dispositivos de IoT por sí mismos o en nombre de otra persona. Al inundar un sistema con numerosas solicitudes de bots simultáneamente, los atacantes pueden generar más tráfico y dominar la máquina objetivo.
  • Hombre en el medio (MiTM):
    Cuando un tercero intercepta dispositivos IoT o canales de comunicación, se conoce como ataque ‘Man-in-the-Middle’ (MitM). En este ataque, un atacante accede en secreto al canal y alterna datos de dos puntos finales sin que ninguna de las partes se dé cuenta. Esto sucede cuando los dispositivos IoT se comunican a través de canales o usan protocolos sin encriptación.

Resumiendo los riesgos potenciales:

  • En el pasado, las redes se construyeron con conmutadores centralizados basados ​​en hardware. Ahora están construidos con arquitecturas digitales que mueven datos entre dispositivos. Esta estructura distribuida significa que no hay cuellos de botella, lo que hace que sea mucho más difícil controlar las amenazas que podrían haber lanzado previamente un ataque DDoS o causado una interrupción de la purple.
  • La crimson es un sistema complejo de dispositivos, software package y servicios interconectados. La nueva tendencia hacia hogares inteligentes y proveedores se está moviendo cada vez más hacia soluciones basadas en software package para sus dispositivos físicos, lo que genera más agujeros de seguridad y vulnerabilidad cibernética.
  • Independientemente de la seguridad de su crimson, cada dispositivo 5G es administrado por software package. Esto significa que, si bien los dispositivos son vulnerables a muchas amenazas diferentes, también son vulnerables a una amenaza que puede provenir desde adentro: ¡un atacante con command sobre el application que administra la red!
  • El rápido crecimiento de la capacidad de una pink para transportar tráfico de usuarios pesados ​​en 5G crea vías de ataque adicionales que los piratas informáticos pueden aprovechar.
  • La mayor visibilidad que brinda el Internet de las cosas brinda a las empresas una oportunidad tentadora para que los piratas informáticos se aprovechen de aquellos que no pueden implementar prácticas y procedimientos de manera efectiva para protegerse contra los ataques de seguridad.

Mejores prácticas para proteger los dispositivos IoT

  • Estar al día: Para asegurarse de que los dispositivos estén constantemente actualizados con las últimas actualizaciones y correcciones de software package, recomendamos mantener sus dispositivos IoT actualizados siempre que sea posible.
  • Manténgase cifrado: Los dispositivos IoT son vulnerables a los ataques de los piratas informáticos. Cifrar su información es una de las mejores formas de protegerla.
  • Deshabilitar dispositivos no utilizados: Es esencial minimizar la superficie de ataque potencial. En otras palabras, los nuevos dispositivos electrónicos y los electrodomésticos conectados pueden descuidarse a la vez, pero aún representan una grave amenaza. Tómese el tiempo para identificar cada equipo en su red, incluso si nunca lo ha usado antes, y asegúrese de que no haya agujeros en la seguridad de su red.
  • Cambiar las credenciales predeterminadas: Los usuarios deben asegurarse de cambiar o crear contraseñas seguras para acceder a sus dispositivos IoT.
  • Minimice el ancho de banda de los dispositivos IoT: Al operar dispositivos de World wide web de las cosas (IoT), uno debe considerar implementar medidas de seguridad al limitar el tráfico de red que pueden generar los dispositivos de IoT.

Hoja de ruta de 5G en India

Según el Departamento de Telecomunicaciones (DoT), 5G se lanzará en las cuatro ciudades principales y otras áreas metropolitanas en 2023. El departamento tiene la intención de realizar subastas de espectro 5G antes de implementar 5G en India.
Se han realizado pruebas para los servicios 5G que se ejecutan en algunas ciudades importantes con la ayuda de compañías de renombre como Bharti Airtel, Reliance Jio y Vodafone Plan.

Para empezar, el ingrediente más critical necesario será la claridad en algunas decisiones regulatorias. El espectro debe otorgarse en licencia a las partes elegibles para que sea legalmente accesible e inicialmente disponible para su uso. La creación de un proceso justo y razonable para otorgar dichas licencias puede ayudar a generar los componentes básicos necesarios para el éxito de este proyecto. Ha habido mucho rumor acerca de que los precios son demasiado altos para acceder al espectro.
Tan pronto como se asiente el polvo regulatorio, 5G se implementará rápidamente. Los teléfonos inteligentes ya están listos para funcionar, al igual que los operadores de telefonía móvil. Es necesario aclarar los términos y condiciones específicos para las necesidades de 5G antes de que se vuelva omnipresente.

El gobierno reconoció una parte del espectro desde 526 MHz hasta 698 MHz, 700 MHz, 800 MHz, 900 MHz, 1800 MHz, 2100 MHz, 2300 MHz, 2500 MHz, 3300-3670 MHz y 24,25-28,5 GHz para el público así como redes privadas.

Las redes privadas 5G están reservadas para uso cautivo en el concepto Industria 4.. Es un concepto promocionado como una aplicación importante de las redes 5G cuando se presenta al mundo. Las redes 5G públicas no solo servirán a todos los usuarios de telecomunicaciones, sino que las privadas se integrarán en el World-wide-web de las cosas. Esto lo hará más eficiente y seguro que nunca, con todos los dispositivos conectados para trabajar juntos a través de esta última versión de World-wide-web.

vijay yadav



Enlace a la noticia primary