esenfrdeitptru

¿Gran poder o gran vulnerabilidad? - Asegurar las redes 5G y 6G

AS-069-2021

Fecha: 14/Julio/2021

Resumen:

A medida que nuestro mundo se virtualiza, las empresas y los consumidores esperan una experiencia con velocidades más rápidas, una menor latencia y la mayor conectividad.

El 5G se convertirá en un motor clave de la economía digital. En el informe sobre el estado de la economía móvil de 2020(PDF),el Sistema Global de Comunicaciones Móviles (GSMA) predijo que el 5G contribuiría con 2,2 billones de dólares a la economía mundial para 2034, y a su vez, será "la primera generación en la historia de los dispositivos móviles en tener un mayor impacto en las empresas que en los consumidores. Las funciones como comunicaciones en video sin latencia, realidad aumentada, aumentará significativamente, la productividad y al mismo tiempo la automatización, la inteligencia artificial y el Internet de las cosas(IoT) impulsarán nuevas oportunidades de negocio en la atención médica, en la fabricación, y en concebir las ciudades inteligentes entre otras.

Y si bien es probable que esté a al menos a unos diez años de distancia, algunos de los principales operadores ya están investigando 6G. Esta próxima generación promete ofrecer velocidades aún más rápidas, una latencia aún más baja e incluso más ancho de banda para entregar información al instante a través de redes descentralizadas y autónomas.

Con un gran poder viene una gran vulnerabilidad.

Las redes 5G y 6G tendrán una superficie de ataque significativamente mayor que sus predecesoras, gracias a las innovaciones en IoT, redes virtualizadas y tecnologías de código abierto. Su naturaleza definida por software provoca varios problemas de seguridad nuevos que podrían conducir al robo de datos confidenciales, interrupciones de dispositivos conectados y ataques a la propia red a una escala sin precedentes. Como resultado, las empresas deben evaluar y mejorar su preparación cibernética 5G e incluso 6G antes de que estas redes estén ampliamente disponibles.

Riesgos de seguridad multifacéticos de IoT.

Una encuesta de Cybersecurity Insiders de 2020 reveló que el 72% de las organizaciones experimentaron un aumento en los incidentes de seguridad de endpoints e Internet de las cosas (IoT) en el último año, siendo los tres principales problemas: el malware (78%), la red insegura y el acceso remoto (61%), y las credenciales comprometidas (58%).

Una vez que se hackea un dispositivo, es posible que un atacante pueda hacer un mal uso de ese dispositivo y moverse lateralmente a través de la red, accediendo a registros confidenciales, propiedad intelectual y otros dispositivos conectados. Cuando se piensa en las aplicaciones de IoT, en la atención médica, las ciudades inteligentes y otros servicios de misión crítica, los riesgos de ciberseguridad se vuelven aún más evidentes. ¡Imagínese a un atacante tomando el control de un automóvil conectado u obteniendo el control del marcapasos!

A medida que IoT se acelera en un mundo habilitado para 5G o 6G, las empresas deben invertir en iniciativas de seguridad para proteger todos los puntos de entrada. Y dado que las redes proporcionan la base para IoT, garantizar su confiabilidad y seguridad es fundamental. Finalmente, si bien la responsabilidad de la preparación cibernética no debe recaer únicamente en el usuario final, las empresas que aprovechan el IoT deben educar a los empleados sobre la higiene cibernética.

El aumento de las vulnerabilidades de las redes virtualizadas.

Para prepararse y prevenir ataques en redes virtualizadas, las empresas deben adoptar la "seguridad por diseño" e incorporar la seguridad en cada fase del ciclo de vida de desarrollo de software. Las protecciones cibernéticas definidas por software deben ser dinámicas, con respuestas automatizadas que se mantengan por delante de las amenazas de seguridad. Los equipos de ciberseguridad también pueden medir el riesgo, exponer brechas en las redes y corregir vulnerabilidades antes de que los atacantes las exploten. Por último, los equipos deben evaluar sus procesos de mantenimiento y actualización de software para abordar de forma proactiva los defectos antes de que los ciberatacantes los descubran.

El código abierto crea nuevas amenazas a la seguridad.

Las redes 5G y futuras redes 6G se construirán con software y estándares de código abierto, lo que permitirá implementaciones más rápidas y frecuentes y, a su vez, una superficie de ataque más amplia. La mayor transparencia del código abierto significa que cualquier persona, incluidos los ciberdelincuentes, podrán inspeccionar el código para identificar y explotar las vulnerabilidades.

Irónicamente, como señala un reciente informe de 5G Americas(PDF),la misma transparencia que aumenta el riesgo también puede hacer que las tecnologías de código abierto sean más seguras. El aumento de la visibilidad del código permite a una comunidad mucho más amplia de desarrolladores identificar, revisar y actualizar vulnerabilidades. Para prepararse para el 5G, las empresas deben poner en práctica cómo gestionarán y actuarán sobre las vulnerabilidades y parches marcados por la comunidad de código abierto.

Asegurar 5G y 6G es una prioridad comercial.

Estas inversiones iniciales en seguridad e iniciativas de diligencia cibernética son estrategias comerciales inteligentes para todas las partes que participan en 5G y, finalmente, 6G. Mantenerse más de un paso por delante de los adversarios cibernéticos garantizará que las empresas, los clientes, los empleados y los consumidores puedan cosechar los beneficios de las próximas generaciones de redes.

Referencia:

https://www.securityweek.com/great-power-or-great-vulnerability-securing-5g-and-6g-networks

Tlp Clear 2023