Beneficios de seguridad 5G y el enfoque shift left para Open RAN

El Departamento de Defensa de los Estados Unidos ofreció una breve explicación de las redes de acceso por radio en un anuncio de junio de 2022 antes de destacar el lanzamiento del evento Desafío 5G para acelerar la adopción de interfaces abiertas, API, componentes interoperables y soluciones multi-vendedor hacia el desarrollo de un ecosistema 5G abierto.

Beneficios de seguridad 5G y el enfoque shift left para Open RAN - 5G | Imagen 1 Newsmatic

En el anuncio, la agencia escribió que si las RAN "tradicionalmente bloqueadas por el proveedor, arquitecturas de telecomunicaciones verticalmente integradas que permiten las comunicaciones inalámbricas, como 4G, 5G y generaciones posteriores de tecnologías de comunicación", entonces Open RAN elimina esas barreras alrededor de los jardines al desagregar las arquitecturas de RAN y permitir redes 5G avanzadas.

Un informe conjunto de la NSA y CISA sobre las consideraciones de seguridad de Open RAN ofrece una visión destacada de la autopista de Open RAN y las aplicaciones para la IA, la realidad aumentada y virtual, y miles de millones de dispositivos conectados:

Para implementar las capacidades del 5G, los Operadores de Redes Móviles están buscando formas de adoptar redes de acceso por radio abiertas, virtualizadas y basadas en la nube que les permitan lograr una mayor flexibilidad de red, confiabilidad y la capacidad de implementar rápidamente nuevos tipos de servicios a medida que se descubren casos de uso de 5G. Para lograr estos beneficios del 5G, los Operadores de Redes Móviles están alejándose de las RAN propietarias y tradicionales que utilizan hardware y software diseñados específicamente hacia un ecosistema basado en hardware y software abierto llamado Open RAN.

En una publicación anterior, analizamos algunos de los riesgos inherentes a la apertura de estas redes, pero también hay grandes beneficios que se obtienen al asegurar Open RAN en conjunto con la habilitación de nuevos usos.

Beneficios clave de Open RAN: competencia
Índice de Contenido
  1. Beneficios de la seguridad 5G y el enfoque "shift left"
  2. Riesgo del IoT con Open RAN

Beneficios de la seguridad 5G y el enfoque "shift left"

En diciembre de 2022, la Administración Nacional de Telecomunicaciones e Información del Departamento de Comercio inició un período de comentarios públicos para el Fondo de Innovación de la Cadena de Suministro Inalámbrica Pública de $ 1.5 mil millones para expandir las actividades de las empresas estadounidenses en la pila tecnológica 5G. Los expertos dicen que los avances no habrán valido la pena si los riesgos que acompañan estas oportunidades no pueden abordarse conjuntamente con la innovación.

Gavin Millard, hacker ético y vicepresidente de insights de mercado en la empresa de gestión de exposición cibernética Tenable, explicó que aplicar un enfoque "shift left" centrado en DevOps a las redes definidas por código es un medio crucial para mantener a raya el riesgo mientras se beneficia de las virtudes de Open RAN.

"Le da a las personas que construyen código la responsabilidad del código", dijo. "Cuando haces un shift left, lo que estás haciendo es verificar temprano en el proceso; el desarrollador está creando el código y evaluando la capacidad y seguridad de las bibliotecas y software utilizados en esa plataforma. Estoy haciendo pruebas mientras construyo".

Dijo que permite una implementación rápida con seguridad, lo que permite detectar problemas de configuración incorrecta desde el principio o identificar otros problemas menores que pueden convertirse en problemas importantes al implementar.

"También le permite validar el software mientras se implementa y detectar vulnerabilidades en bibliotecas, que, al igual que vimos con la explotación de Log4J, pueden llevar a problemas catastróficos", dijo Millard. "Haciendo el shift left y desplegando de forma rápida, puedes identificar esas bibliotecas y solucionar los problemas de manera oportuna".

Riesgo del IoT con Open RAN

Como se señaló en un reciente informe de Brookings de Tom Wheeler, ex presidente de la FCC, y David Simpson, profesor de Virginia Tech, la economía de aplicaciones de EE. UU. se benefició enormemente del advenimiento de 4G LTE debido a una red inalámbrica sólida, estándares de dispositivos e interfaces.

Digital twin: la tecnología que simplifica el despliegue de redes satelitales

"Si Estados Unidos también lidera en la economía inteligente habilitada para IoT, ese campo de juego debe ser seguro", dijo Wheeler. "No abordar adecuadamente los riesgos cibernéticos frenará la implementación de capacidades avanzadas de 5G en los Estados Unidos, suprimirá las señales de demanda de casos de uso, dificultará la protección de la propiedad intelectual, desalentará la inversión en 5G y expondrá la infraestructura crítica a un mayor riesgo de falla catastrófica".

Aunque los estándares de seguridad del IoT pueden estar por venir, la industria del IoT no se regula por sí misma, lo que hace que los dispositivos conectados sean una especie de Oeste Salvaje, señaló Millard. Dijo que los fabricantes de estos dispositivos generalmente no logran una especie de "triángulo de desarrollo" para el IoT: rápido, barato y seguro, por lo que los dispositivos representan una superficie de amenaza permeable. Esto quedó demostrado ampliamente por la proliferación de la botnet Mirai que apareció por primera vez en 2016, causando un gran apagón de Internet en Europa y Estados Unidos.

"Lo que veremos es que esos dispositivos se convierten en objetivos porque generalmente no son seguros", dijo Millard. "Mirai significa 'futuro' en japonés por una razón: veremos una proliferación masiva de dispositivos 5G. Si no son seguros por diseño y no siguen las mejores prácticas, Mirai es solo un vistazo de lo que será el futuro. Si puedo crear un malware que se propaga rápidamente a través de dispositivos hiperconectados, podría causar todo tipo de daño".

Ofrece un ejemplo convincente: uno podría enviar por correo un dispositivo a un empleado de una gran organización que se sabe que está de vacaciones, un pequeño dispositivo con conexión 5G y Wi-Fi. Luego se podría conectar a la red 5G y moverse por el entorno, extrayendo datos. La empresa puede estar monitoreando el perímetro en busca de una gran exfiltración de datos, pero no de un punto de acceso que extraiga terabytes.

Similar a la convergencia de TI/OT, la arquitectura moderna y abierta con redes definidas por software para inalámbricas es el camino que Open RAN sigue en parte al aprovechar bibliotecas existentes y volver a conectarlas. Las vulnerabilidades en esas bibliotecas y repositorios requieren una vigilancia mucho mayor en el proceso de construcción.

Lea más sobre 5G con un vistazo a su historia y cinco tendencias clave para observar en 2023.

Diferencias entre 5G y 6G: Velocidad

En Newsmatic nos especializamos en tecnología de vanguardia, contamos con los artículos mas novedosos sobre 5G, allí encontraras muchos artículos similares a Beneficios de seguridad 5G y el enfoque shift left para Open RAN , tenemos lo ultimo en tecnología 2023.

Artículos Relacionados

Subir

Utilizamos cookies para mejorar su experiencia de navegación, mostrarle anuncios o contenidos personalizados y analizar nuestro tráfico. Al hacer clic en “Aceptar todo” usted da su consentimiento a nuestro uso de las cookies.