5 vulnerabilidades provocadas por el cambio a redes 5G

Filip Chytrý 6 oct 2020

Aunque hay muchos rumores sobre los beneficios de 5G, también es importante destacar las vulnerabilidades que los acompañan.

La protección de los usuarios de 5G comienza con la protección de las redes 5G. El cambio a 5G incluirá un cambio completo en nuestras redes actuales de redes de hardware clásicas a redes virtuales definidas por software.

A medida que nuestro mundo digital avance hacia la nueva red 5G, veremos cómo se conecta en casi todas las formas imaginables: los actores de todas las industrias comenzarán a integrarse y depender unos de otros. Un componente vital para asegurar el éxito de este cambio será abordar cómo aseguramos la red 5G y la gran cantidad de dispositivos y aplicaciones que surgirán de ella. Todos estamos de acuerdo que hay un montón de rumores en torno a los enormes beneficios de la nueva red traerá a sus usuarios, sin embargo, es necesario que haya igual confianza en anticipar el peligro de nuevos ciber amenazas procedentes de 5G también. 

Aquí hay 5 formas en las que el cambio a las redes 5G puede (y provocará) nuevas vulnerabilidades:

  1. En un mundo 5G, la infraestructura de red cambiará de una red centralizada basada en hardware a una red virtual descentralizada o una red definida por software (SDN). En la generación anterior a 5G, las redes contenían puntos de estrangulamiento físicos donde se pueden implementar controles de seguridad. En una red definida por software, las funciones de red virtualizadas (VNF) tienen lugar en el borde de la red virtual : una brecha de seguridad en una determinada parte de la red podría comprometer la seguridad de toda la red.

  2. Las funciones de red controladas por software en redes 5G utilizan el lenguaje común del Protocolo de Internet y los sistemas operativos ; los ciberdelincuentes pueden aprovechar estos lenguajes conocidos para realizar actividades maliciosas.

  3. La red definida por software no solo presenta riesgos potenciales para la red, sino que la red de software también puede ser administrada por software , lo que crea una capa adicional de riesgos de seguridad. Si un ciberdelincuente obtiene acceso al software que administra las redes, entonces también ha obtenido acceso a la propia red. 

  4. La red 5G requerirá el despliegue de una gran cantidad de torres de telefonía celular de corto alcance en las ciudades ; estas torres de telefonía celular se convertirán en nuevos objetivos físicos para los piratas informáticos . Además, estas torres de telefonía móvil tendrán Dynamic Spectrum Sharing (DSS), lo que permite utilizar segmentos específicos de la red para que los datos pasen, o "segmento de red". Desde la perspectiva de las amenazas, esto significaría que cada segmento puede ser atacado de forma independiente, y también requerirá una solución de ciberseguridad que se implemente de forma dinámica.  

  5. La vulnerabilidad más importante y obvia será la proliferación de puntos finales conectados , comúnmente conocidos como dispositivos IoT (Internet de las cosas) , habilitados por redes 5G. Los tipos de aplicaciones que sirven estos dispositivos van desde ayudarlo a encender o apagar las luces para mantener su hogar seguro. Los dispositivos conectados seguirán estando más interconectados que nunca : las cerraduras de puertas inteligentes, los termostatos inteligentes y los automóviles inteligentes representan amenazas para la seguridad física en caso de que sean pirateados por un actor con intenciones maliciosas. Los puntos finales conectados serán cruciales para asegurar, ya que los ciberdelincuentes pueden acceder a la red más amplia a través de puntos finales comprometidos para descubrir e infiltrarse en partes adicionales de la red, incluidos dispositivos IoT conectados adicionales.

Si bien las nuevas capacidades aportadas por las redes 5G son extremadamente prometedoras, su importancia requerirá que destaquemos cómo planeamos garantizar que esas capacidades no sean explotadas maliciosamente. Construir estas nuevas redes, dispositivos y aplicaciones utilizando una base de ciberseguridad blanda pone en grave riesgo la seguridad y privacidad de los usuarios y de las propias redes.

--> -->