Los desafíos de seguridad que plantea la tecnología 5G
Gracias a la llegada de las redes de acceso abierto por radio, o Open RAN, que agrega un enorme ecosistema de software a las radios, torres celulares y estaciones base que convierten las señales inalámbricas en datos, el 5G es una enorme entrada de datos a la red de redes que llamamos Internet. La última generación de redes inalámbricas promete entregar, parafraseando el título de una exitosa película de Hollywood, "Todo en Todas Partes y Todo al Mismo Tiempo".
¿Qué es la seguridad de 5G?
La seguridad de 5G, operando fuera del jardín amurallado de equipos dedicados, servidores y protocolos que caracterizaban a la tecnología 4G LTE, involucra un ecosistema de software como parte de la "virtualización" de la Red de Acceso por Radio (RAN) e implica contenedores, microservicios y otros servicios en la nube como nueva red central.
El ex presidente de la Comisión Federal de Comunicaciones (FCC) Tom Wheeler escribió en un informe reciente de Brookings sobre la seguridad de los sistemas 5G que el estándar 5G presenta dos desafíos sinérgicos en ciberseguridad:
- El estándar 5G de "virtualización" significa que las funciones de red que solían ser realizadas por hardware propietario o de un solo proveedor ahora se realizan mediante software, y el software es hackeable, por lo tanto, la infraestructura de red construida sobre código de software es vulnerable.
- Los operadores de red están complementando o reemplazando a los proveedores de infraestructura tradicionales y sistemas cerrados propietarios con un conjunto ampliado de proveedores que utilizan protocolos Open RAN. Wheeler escribió que esta diversidad de proveedores podría convertirse en una invitación per se para una nueva diversidad de vectores de ataque no abordados.
La naturaleza abierta, flexible y programable de las redes 5G, señaló, crea un marco altamente susceptible.
Los peligros de la seguridad de 5G
Las redes son tan fuertes como su eslabón más débil
Entre otras cosas, 5G constituye redes conectadas, a menudo débilmente, debido a que cada red y dispositivo dentro de ella puede tener diferentes protocolos y tecnologías de seguridad. En parte debido a esto, la demanda de productos de seguridad 5G está impulsando un próspero ecosistema de proveedores de seguridad para cosas como firewalls de próxima generación, defensa contra ataques DDoS y pasarelas de seguridad.
La investigación de Grand View predice que el mercado global de seguridad 5G alcanzará los $27.59 mil millones para 2030, con una tasa de crecimiento anual compuesta de $39.6 mil millones de 2022 a 2030, impulsado en parte por mejoras en tecnologías de software definido como el "network slicing" (división de la red en múltiples redes virtuales independientes).
6G: La próxima generación de conectividad móvil y sus aplicaciones empresarialesComunicación automatizada: Hablemos entre nosotros
Con las comunicaciones automatizadas habilitadas por 5G, las máquinas y dispositivos en hogares, fábricas y en movimiento se comunicarán con vastas cantidades de datos sin intervención humana, lo que crea un mayor riesgo.
Kayne McGladrey, CISO de campo en HyperProof y miembro de IEEE, explicó los peligros de este enfoque.
"Los dispositivos de red de bajo costo, alta velocidad y generalmente sin supervisión brindan a los actores de amenazas una infraestructura confiable y sólida para lanzar ataques o ejecutar infraestructuras de comando y control que llevarán más tiempo en detectar y eliminar", dijo.
McGladrey también señaló que a medida que las organizaciones implementen 5G como reemplazo de Wi-Fi, es posible que no configuren ni administren correctamente los controles de seguridad opcionales pero recomendados.
"Si bien los proveedores de servicios de telecomunicaciones tendrán presupuesto y personal adecuados para garantizar la seguridad de sus redes, las redes privadas 5G pueden no tenerlo y, por lo tanto, se convierten en un objetivo ideal para un actor de amenazas", añadió.
Virtualización: Dejemos entrar al incorrecto
La arquitectura de red virtualizada de 5G abre todas las puertas y ventanas de la casa a los hackers porque crea, de hecho, requiere una cadena de suministro externa para software, hardware y servicios. Invita al desarrollo de software utilizando código de fuente abierta y a muchos marcos de software como servicio que residen en sistemas de nube accesibles.
Las 10 industrias que serán impactadas por el despliegue de la tecnología 5G en 2020En un informe de mayo de 2022 sobre la seguridad de Open RAN, la UE señaló que el fortalecimiento del papel de las autoridades nacionales, las auditorías a los operadores y la información requerida son medidas de alto impacto que podrían ayudar a garantizar la aplicación de los requisitos básicos de seguridad.
McGladrey afirmó que la publicación especial del NIST sobre la ciberseguridad de 5G ofrece una buena base para los requisitos de seguridad en la arquitectura de redes 5G.
"Aunque este documento está en forma de borrador, proporciona un análisis razonable de los riesgos, incluyendo las mitigaciones para esos riesgos", dijo. "Un tema que se repite en todo el documento es la observabilidad y visibilidad de seguridad en todo el entorno para que los equipos de seguridad puedan identificar rápidamente eventos de seguridad".
No confíes en nadie
Especialmente importante para 5G es la necesidad de exigir quién tiene acceso a los sistemas, incluyendo redes virtualizadas, operaciones de gestión de red y monitoreo, y esfuerzos para fortalecer la integridad del software.
En un nuevo estudio, la CTIA asume la tarea de definir la confianza cero para los responsables de la formulación de políticas. La asociación comercial argumenta que es necesario reemplazar el modelo de "defensa de perímetro único" o "modelo de castillo y foso" que caracterizó a las generaciones anteriores de redes inalámbricas.
El grupo define los siguientes términos:
Comparativa de características: Samsung Galaxy S20 vs. Note 10- Confianza cero es un enfoque en seguridad de red diseñado para reducir al mínimo la incertidumbre al requerir autenticación continua de usuarios, aplicaciones y cualquier dispositivo asociado a medida que acceden a diferentes partes de una red y funciones de red correspondientes.
- La arquitectura de confianza cero se refiere a la forma en que una organización aplica los principios de confianza cero a sus propias redes. Como cada red tiene diferentes capacidades y diseños, las arquitecturas de confianza cero deben personalizarse para adaptarse a las limitaciones y al perfil de riesgo de una red determinada.
- El acceso a la red de confianza cero se refiere a la consecuencia, resultado o implementación de la arquitectura de confianza cero, en particular, los productos o servicios que utilizan reglas de control de acceso para definir los datos, aplicaciones, servicios y otras áreas de acceso.
Por su parte, la CTIA aboga por un enfoque laissez faire, rechazando cualquier método único y fijo y evitando mandatos del sector privado.
Vulnerabilidades del hardware
McGladrey ve un riesgo potencial que implica el hardware de red, ya que los componentes falsificados o heredados podrían incluir funcionalidades que permitan a un actor de amenazas comprometer la confidencialidad, integridad o disponibilidad de los datos.
"Este riesgo podría convertirse en realidad si un proveedor incluye intencionalmente software malicioso en sus componentes, o un ataque indirecto, donde un actor de amenazas compromete el proceso de construcción de un fabricante de componentes para insertar código malicioso sin la aprobación del proveedor", advirtió.
Conclusión
Habrá grandes recompensas para Estados Unidos o cualquier nación que pueda fomentar la seguridad y la innovación tecnológica. El gobierno, los responsables de la formulación de políticas y cualquier persona con supervisión deberían actuar con precaución y agilidad. Como dijo Walker, los esfuerzos deben estar dirigidos a "fomentar la inversión al mismo tiempo que se mantiene el ritmo de la tecnología, los mercados y las actividades de los agresores".
Lee más sobre 5G con estos artículos de interés: cinco tendencias clave de 5G para observar en 2023 y cómo la tecnología 5G cambiará los centros de datos.
Los riesgos de seguridad que plantean las redes 5GEn Newsmatic nos especializamos en tecnología de vanguardia, contamos con los artículos mas novedosos sobre 5G, allí encontraras muchos artículos similares a Los desafíos de seguridad que plantea la tecnología 5G , tenemos lo ultimo en tecnología 2023.
Artículos Relacionados