Cómo manejar la ciberseguridad en un mundo 5G

La red móvil 5G revolucionará el mundo con su capacidad de conectar virtualmente a todos y todo junto, incluyendo dispositivos, máquinas y objetos. Lamentablemente, los países que participan en la “carrera” del despliegue de la tecnología 5G se están perdiendo el panorama general en una competencia inútil.

Todos sabemos que los Estados Unidos, Corea del Sur y China están a la cabeza del mundo en la construcción de tecnología 5G, pero qué nación construye 5G primero; está controlando y eclipsando, otros factores importantes, en lo que respecta al despliegue de una revisión tan masiva para todo el mundo.

El hiperenfoque sobre el Huawei por parte de la Administración Trump para disminuir la autoridad de China no es más que un truco de niños. Los líderes políticos necesitan ir más allá de esta pequeña guerra y llevar a cabo una evaluación de riesgos equilibrada, con un enfoque más amplio en los factores de impacto, las probabilidades de amenaza y las vulnerabilidades de los 5G.

Y, el momento de abordar estas preocupaciones es ahora, antes de que nos volvamos dependientes de los servicios inseguros de 5G sin estrategias sobre cómo mantener la ciberpreparación del ecosistema de 5G, en su conjunto. Dicho esto, empecemos con los riesgos cibernéticos de 5G y cómo abordarlos (o en otras palabras; ganar la verdadera carrera 5G).


Recomendado: ¿Qué es el Big data?.


Las principales preocupaciones de seguridad de los 5G

Como 5G se convertirá en algo común en las máquinas de votación, IO, aviones no tripulados, hardware, centros de llamadas al por menor, privacidad, automóviles, aviación, y prácticamente cualquier otra industria, hay muchos riesgos que hacen que las redes 5G puedan resultar más vulnerables a los ciberataques, en comparación con sus predecesores.

  1. La red está migrando hacia el enrutador digital definido por el software distribuido que la tradicional conmutación centralizada basada en el hardware. Las redes anteriores utilizan diseños de concentradores y radios que trajeron consigo puntos de estrangulamiento de hardware para practicar la higiene cibernética. En las redes 5G, la actividad pasa a través de una red de enrutadores digitales, evitando así la inspección/control de los puntos de estrangulamiento.
  2. Las funciones de red de nivel superior del software serán virtualizadas por las redes 5G. Anteriormente estas actividades se realizaban mediante aparatos físicos. Dado que se basan en el lenguaje común de sistemas operativos y protocolos de Internet bien conocidos, estos sistemas y protocolos estandarizados de bloques de construcción han demostrado ser herramientas valiosas para actividades maliciosas.
  3. Si fuera posible incluso confinar las vulnerabilidades del software de 5G dentro de la red, es importante señalar que la red también está gestionada por software, que a menudo es inteligencia artificial de primera generación. Ésta puede ser bastante vulnerable y los atacantes pueden obtener el control del software que gestiona las redes para controlar toda la configuración.
  4. La enorme expansión del ancho de banda que hace posible la 5G puede crear riesgos adicionales y áreas de ataque. Las antenas físicas, de células pequeñas, de corto alcance y de bajo costo que se desplegarán podrían convertirse en blancos difíciles con diversos grados de riesgos cibernéticos. Necesitamos evaluar cómo el software de 5G permitirá que las funciones de la red cambien dinámicamente.
  5. El despliegue de 5G también conducirá a la producción de miles de millones de dispositivos inteligentes hackables a la red conocida coloquialmente como IO (que todavía tiene muchos riesgos cibernéticos en sí misma). Microsoft informó que los hackers rusos obtuvieron acceso a redes privadas al penetrar en dispositivos de IO corrientes. Este es un riesgo que no nos podemos permitir a cualquier precio.

Cómo ganar la verdadera carrera 5G

5G ha desafiado nuestras anteriores suposiciones sobre la seguridad de la red y la ciber atmósfera de las aplicaciones y dispositivos conectados a la red. Para ayudar a las organizaciones a abordar las preocupaciones anteriores, aquí hay algunos pasos que pueden seguir para un sólido plan de seguridad de la red de 5G:

  1. Las organizaciones de todo el mundo deben reconocer el cambio en la dinámica de la seguridad de las redes para adherirse a un “ciber-deber de cuidado”. Esto implica invertir la falta de inversión crónica en el riesgo cibernético, la aplicación de la protección del aprendizaje automático y la inteligencia artificial, la inserción de la seguridad en el ciclo de desarrollo y operaciones, y una mayor preparación cibernética en general.
  2. Las empresas deben instar a sus gobiernos a establecer un nuevo paradigma de regulación cibernética que refleje las nuevas realidades. La mayoría de las leyes/reglas actuales se desarrollaron en un entorno industrial, casi sin centrarse en la seguridad y las amenazas relacionadas. Otros pasos implican estimular el cierre de las brechas de la cadena de suministro de 5G, volver a colaborar con los organismos internacionales y la inspección y certificación de los dispositivos.
  3. El aumento de la superficie de una red de 5G también exige una mayor automatización para ayudar a gestionar el medio ambiente y desconfiar de las ciberamenazas al instante. Concéntrese en la implementación de remedios automatizados y controles de seguridad virtualizados para mitigar los riesgos mencionados, especialmente en un mundo en el que los ciberdelincuentes siguen adaptándose a las nuevas tecnologías y haciéndose más inteligentes en general.
  4. Invierta en el aprendizaje de las máquinas y en la detección de amenazas, ya que el aumento de MEC y 5G en la red generará sin duda grandes cantidades de información. Al adquirir inteligencia y detección de amenazas, las organizaciones pueden mantenerse al día con las sofisticadas estrategias de identidad y autorización en una red 5G, donde un enfoque de confianza cero es la mejor apuesta.
  5. Aunque la red 5G viene equipada con su propio conjunto de características de seguridad, todavía puede ser vulnerable a numerosas amenazas de las que incluso las VPN pueden protegerle. Asegúrese de que el despliegue sea un esfuerzo conjunto entre su empresa y la operación de la red, ya que tiene que haber un sentido de responsabilidad compartida entre ambos, de lo contrario las cosas pueden no funcionar tan bien.

Envolviendo las cosas

Tenga en cuenta que el despliegue de 5G cambiará completamente la forma en que operamos e incluso los dispositivos de soporte vital podrían conectarse a Internet. Si eso no es suficiente para que la gente empiece a pensar en las implicaciones cibernéticas de tal tecnología, entonces quizás no merezcamos su implementación todavía.

No debemos caer en la autocomplacencia porque la red es nueva, sino que debemos hacer todo lo posible para aprobar una legislación que actúe sobre la ciberseguridad 5G. Esto es más grande que una carrera de quién despliega exitosamente la tecnología primero, y cuanto antes nos demos cuenta de eso, ¡mejor!