Los desafíos y riesgos actuales de la tecnología 5G e IoT: cómo protegerse y mitigar las amenazas.

La tecnología inalámbrica 5G y los dispositivos de Internet of Things (IoT) son muy comunes tanto para consumidores modernos como para empresas, ya que ayudan a las personas y las organizaciones a comunicarse de manera rápida y efectiva, además de permitirles recopilar, transmitir y procesar datos para obtener mejores resultados.

Los desafíos y riesgos actuales de la tecnología 5G e IoT: cómo protegerse y mitigar las amenazas. - 5G | Imagen 1 Newsmatic

Como ocurre con todas las tecnologías, a medida que aumenta su popularidad y uso junto con las necesidades correspondientes de los consumidores o las empresas, también crecen las superficies de ataque de 5G y IoT. Por lo tanto, siempre hay nuevos o potenciales riesgos en estas innovaciones, que los hackers maliciosos pueden aprovechar, así como estrategias explícitas que las empresas deben conocer para hacer frente a estas amenazas.

Índice de Contenido
  1. Desafíos y riesgos actuales relacionados con 5G / IoT
  2. Recomendaciones para usuarios finales de empresas, departamentos de TI y consumidores

Desafíos y riesgos actuales relacionados con 5G / IoT

Una diferenciación clave entre 5G y sus redes predecesoras es que 5G implica una red central no confiable entre el extremo del suscriptor y el entorno unificado de gestión de datos, mientras que las redes predecesoras tenían un modelo de confianza jerárquica.

Como suele ser el caso, la seguridad puede pasarse por alto aquí en favor de la velocidad y la eficiencia para satisfacer las crecientes demandas de datos y tráfico de 5G, pero esto puede ser una subestimación costosa del valor de la seguridad, incluso cuando se utilizan únicamente redes privadas 5G. A menudo, las nuevas tecnologías no se analizan ni se comprenden completamente antes o durante su implementación, lo que lleva a lagunas de seguridad.

Un informe de Trend Micro sobre los desafíos para asegurar 5G mencionó que "el 48% de los operadores admiten que su principal desafío es no tener suficiente conocimiento o herramientas para lidiar con las vulnerabilidades de seguridad. Una reducida cantidad de expertos en seguridad, citada por el 39%, reduce aún más el conocimiento interno".

6G: La próxima generación de conectividad móvil y sus aplicaciones empresariales

La falta de conocimiento adecuado puede tener consecuencias devastadoras. La pandemia global del coronavirus demostró el valor y la importancia de las cadenas de suministro para mantener a los consumidores y las empresas abastecidos de necesidades y suministros.

Un informe de 2021 de la Agencia de Seguridad Cibernética e Infraestructura respecto a las posibles amenazas a la infraestructura 5G enumeró los riesgos de la cadena de suministro como una amenaza particularmente peligrosa en el espacio de 5G.

"Los países que compran equipos 5G a empresas con cadenas de suministro comprometidas podrían ser vulnerables a la interceptación, manipulación, interrupción o destrucción de datos", dice el informe. "Esto supondría un desafío al enviar datos a socios internacionales, donde la red segura de un país podría ser vulnerable a amenazas debido a una red de telecomunicaciones no confiable en otro país".

En cuanto a los dispositivos IoT, el uso de almacenamiento de datos no encriptado puede representar un riesgo tremendo, especialmente cuando se trata de objetos portátiles, fácilmente perdibles o robables. El malware supone una amenaza significativa para los datos no asegurados.

Estos dispositivos suelen carecer de controles de acceso a contraseñas y redes sólidos y pueden depender de la transmisión de datos a través de Wi-Fi público. Los botnets son otro factor preocupante que puede atacar a los dispositivos IoT con fines maliciosos.

Un informe de Intersog de 2021 sobre estadísticas de seguridad de IoT mencionó algunas preocupaciones similares a las de la seguridad de 5G: "A nivel mundial, el 32% de las empresas que ya han adoptado IoT considera que los problemas de seguridad de datos relacionados con la falta de personal capacitado son la preocupación más crítica para su ecosistema de IoT. El 33% de estas empresas considera que los ataques a los dispositivos son la principal preocupación".

Las 10 industrias que serán impactadas por el despliegue de la tecnología 5G en 2020

Este es un problema significativo para una industria que se espera que alcance un mercado de seguridad de casi 31 mil millones de dólares para 2025, con 40 mil millones de dispositivos conectados en todo el mundo.

Según Anubhav Arora, vicepresidente de ingeniería de seguridad de Cradlepoint, un proveedor de equipos de redes inalámbricas para el borde de la nube, es fundamental comprender completamente la tecnología 5G y establecer infraestructuras de seguridad para respaldar todas las capas de transporte. Esto se debe a que la creciente complejidad de las rutas de tráfico puede dificultar la detección de actividades normales.

"La idea errónea es que 5G es solo una tecnología de transporte de datos", dijo Arora. "La mayoría de los equipos de ciberseguridad se centran en las vulnerabilidades de aplicaciones y sistemas operativos debido a su criticidad y volumen. A simple vista, las redes 5G son una tecnología de transporte: mueven datos de un lugar a otro, por lo que a menudo se prioriza su revisión de seguridad. Sin embargo, esta visión no tiene en cuenta las diferencias significativas entre 5G y otros protocolos de transporte, incluida la forma en que 5G puede crear o reducir el riesgo".

Arora señaló que un actor amenazante podría aprovecharse de las vulnerabilidades de 5G utilizando conexiones de red 5G para el movimiento lateral o como proxy para el acceso inicial a organizaciones víctimas. La incapacidad de diferenciar entre un comportamiento de transporte 5G normal y sospechoso permitiría que un actor amenazante se mueva libremente en la red con menos probabilidades de ser detectado.

Recomendaciones para usuarios finales de empresas, departamentos de TI y consumidores

Arora recomendó un entorno de acceso a la red de confianza cero para proteger y asegurar 5G.

"Algunos ejemplos serían un firewall de última generación integrado, una gestión sólida de la segmentación de la red, detección y respuesta de intrusiones y conciencia del acceso del usuario", dijo Arora. "También es importante comprender que se introducirán nuevas vulnerabilidades no solo por 5G, sino también por cómo interactúan otras tecnologías en el entorno con 5G".

Comparativa de características: Samsung Galaxy S20 vs. Note 10

En mi opinión, la encriptación simétrica es otro elemento clave para asegurar 5G. Más potente que una infraestructura de clave pública, esto puede reducir significativamente los vectores de ataque, y es rápido, eficiente y fácil de implementar. Este tipo de encriptación se basa en una clave única que facilita el uso de la tecnología, pero es importante rotar la clave periódicamente para obtener mejores resultados.

La seguridad perimetral de 5G puede ser otra herramienta viable en la batalla, especialmente la computación de borde de acceso múltiple que puede proteger la actividad de dispositivos móviles.

Los servicios de seguridad gestionados para 5G son otra opción para ayudar a aliviar la carga. A veces, delegar responsabilidades a los expertos puede ser una inversión valiosa para liberar los recursos de la empresa para otras actividades. Ejemplos de tales proveedores incluyen Palo Alto Networks, A10 Networks, AT&T, Ericsson y Nokia.

Una guía completa sobre la seguridad de 5G elaborada por la CISA incluye una serie de iniciativas estratégicas y se puede encontrar aquí. Se recomienda a los profesionales de TI que utilicen, mantengan o aseguren redes 5G que lean esta guía.

En cuanto a los dispositivos IoT, Arora recomienda el uso de segmentación y separación de redes para mantener los dispositivos segregados de posibles amenazas. También enfatizó la importancia de un plan de implementación diferenciado, sistemas IPS/IDS diseñados para proteger dispositivos IoT y sus respectivas redes, y una revisión exhaustiva y periódica de riesgos.

También animo a las empresas a aplicar parches y actualizaciones de manera rutinaria a los dispositivos IoT, utilizar medidas de contraseñas fuertes y evitar la autenticación en los sistemas de la empresa o la transmisión de datos a través de redes públicas. Cuando sea posible, implementar seguimiento y monitoreo de dispositivos, y siempre utilizar un proceso de registro y salida para los empleados que entregan y devuelven dispositivos IoT. Asegúrese de confirmar que los empleados despedidos no tengan ningún dispositivo de este tipo en su posesión.

Los riesgos de seguridad que plantean las redes 5G

La información en sí solo será tan valiosa como cuando se haya publicado, actualizado o examinado por última vez. Los vectores de amenaza evolucionan continuamente y es inevitable que surjan nuevas variantes de riesgo, por lo que asegúrese de suscribirse a alertas y boletines de los proveedores y estar al tanto de los últimos desarrollos y términos. Es fundamental comprender cómo funciona la nueva tecnología, identificar los riesgos y los puntos problemáticos, determinar cómo utilizar los estándares y políticas de seguridad oficiales, y llevar a cabo una educación y capacitación constante para los profesionales de TI, los usuarios finales y los consumidores en general.

En Newsmatic nos especializamos en tecnología de vanguardia, contamos con los artículos mas novedosos sobre 5G, allí encontraras muchos artículos similares a Los desafíos y riesgos actuales de la tecnología 5G e IoT: cómo protegerse y mitigar las amenazas. , tenemos lo ultimo en tecnología 2023.

Artículos Relacionados

Subir

Utilizamos cookies para mejorar su experiencia de navegación, mostrarle anuncios o contenidos personalizados y analizar nuestro tráfico. Al hacer clic en “Aceptar todo” usted da su consentimiento a nuestro uso de las cookies.