ServiceNow Partner CaskMenú adaptable

Retos de Seguridad en 5G - Con Jon Zayicek

El despliegue del servicio 5G en 2019 conlleva nuevos desafíos de seguridad. Jon Zayicek, Director de Seguridad y Riesgos Informáticos de Cask, aporta su experiencia a este artículo que analiza los 5 principales problemas de seguridad asociados con el servicio 5G.

 

SEGURIDAD DE LA RED

Preparándose para los Desafíos del 5G

La próxima llegada de la tecnología celular de nueva generación plantea importantes desafíos de seguridad. Aquí te mostramos cómo prepararte.

Las empresas pronto verán el despliegue del servicio celular 5G en Estados Unidos durante 2019. Con el 5G estableciéndose como una tecnología de comunicación de uso generalizado, es crucial prestar atención a cinco cuestiones de seguridad:

  1. Mayor riesgo de ataques de denegación de servicio distribuidos (DDoS) en redes de Internet de las Cosas (IoT):
    La conectividad mejorada de dispositivos IoT con 5G aumentará su funcionalidad para usuarios y atacantes por igual. Ted Wagner, director de seguridad de la información de SAP National Security Services (NS2), advierte sobre la vulnerabilidad de los dispositivos IoT debido a su modelo cliente-servidor y limitadas medidas de seguridad.

    "El modelo cliente/servidor de IoT, que cuenta con limitaciones significativas en términos de seguridad, representa un desafío particular en entornos IoT", según Wagner. Wagner sugiere que la tecnología blockchain ofrece un enfoque alternativo prometedor. Propone establecer una "red de confianza" validada por blockchain para mitigar muchos riesgos de seguridad asociados con los dispositivos IoT. "En este modelo, se establece una red privada de blockchain donde todos los participantes están autorizados, autenticados y son responsables de sus acciones individuales. Aunque este método es teórico y enfrenta desafíos de escala, tiene el potencial de reducir la posibilidad de ataques significativos en el modelo actual."

(Imagen: Unsplash)
  1. Ampliación de la Superficie de Ataque
    Con la llegada del 5G, se acelerará la adopción de infraestructuras de red distribuidas virtualizadas y el uso de cargas de trabajo en contenedores tanto para aplicaciones como para funciones de red. Según Prakasha Ramachandra, vicepresidente adjunto de tecnología e innovación en ingeniería de Aricent, esto aumenta la superficie de ataque y convierte el ecosistema 5G en un objetivo atractivo para adversarios que buscan beneficios económicos o causar daños a operadores de telecomunicaciones y usuarios. Ramachandra señala que con sistemas distribuidos y entornos en contenedores, será desafiante mantener actualizados todos los sistemas y aplicaciones con los últimos parches de seguridad.

    Para abordar estos desafíos, Ramachandra propone la creación de un orquestador de seguridad. Este orquestador no solo definiría objetivos de seguridad basados en requisitos de cumplimiento normativo y mejores prácticas sectoriales, sino que también gestionaría eficazmente la vulnerabilidad y la configuración de la seguridad en el complejo entorno del 5G.

  1. Intrusiones en el Servicio de Proximidad (ProSe) en 5G
    El servicio de proximidad (ProSe), una innovación clave de la 5G, promete mejorar la comunicación entre dispositivos con numerosas ventajas potenciales, como la reducción de la latencia en escenarios como la mensajería de vehículo a vehículo, la expansión de las comunicaciones a dispositivos fuera del alcance de una estación base, y el soporte para la mensajería localizada y las comunicaciones de emergencia, según Michael Daly, director de tecnología de ciberseguridad y misiones especiales de Raytheon Intelligence, Information and Services. "Sin embargo, la implementación de ProSe también presenta desafíos significativos, incluyendo un aumento en el panorama de amenazas y la necesidad de procesamiento adicional para la defensa contra intrusiones", explicó. Daly subraya que cada nodo deberá gestionar más carga para protegerse, destacando la importancia de no depender únicamente de la red central para filtrar la actividad maliciosa.

    Las funciones de seguridad integradas en los módulos de comunicación 5G, como la autenticación, autorización, prevención de intrusiones y cifrado, deben ser más robustas y probarse a fondo. "Es probable que tengamos que crear mecanismos de colaboración entre pares en materia de seguridad y mecanismos para mejorar la seguridad basada en la nube con el fin de ayudar a los dispositivos finales a tomar decisiones de seguridad inteligentes casi en tiempo real", afirma Daly. Según él, esta colaboración podría implicar preguntar a un experto en seguridad si el tráfico en línea que están viendo es típico o motivo de preocupación. "También tendremos que diseñar la resiliencia: asumir que pueden ocurrir cosas malas e incorporar los mecanismos para saber cuándo las cosas van mal, de modo que podamos tomar medidas para salir airosos del ataque", concluyó.

  1. Vulnerabilidad de la red definida por software (SD-WAN)
    "La vulnerabilidad de la red definida por software (SD-WAN) se intensificará con la llegada de la tecnología 5G, que aumentará el uso de las SD-WAN y extenderá su alcance a una variedad más amplia de dispositivos móviles e IoT", explica Jon Zayicek, director de seguridad y riesgos informáticos de Cask, una empresa de consultoría empresarial y tecnológica. "La mayor amenaza no es necesariamente el estándar 5G en sí, sino las posibles vulnerabilidades en las capas SDN para nuevos casos de uso", observa. "Algunos de estos casos incluyen vehículos inteligentes o conectados, mejoras en la conectividad del control industrial y un mayor uso por parte de los consumidores de medios, contenidos y aplicaciones", concluye Zayicek.

    "La seguridad debe estar integrada y omnipresente en todas las capas de un despliegue 5G", señaló Zayicek. "Los operadores de redes deben estar atentos y vigilar la actividad fuera de banda, el acceso y los patrones de tráfico", agregó. Según él, "los fabricantes de equipos originales deben proteger los componentes de hardware y firmware, mientras que los fabricantes de dispositivos deben implementar varias capas de seguridad para limitar al máximo la superficie de ataque."

  1. Una necesidad general de protección de la seguridad fundamental
    "Aunque la tecnología 5G representa enormes avances en la comunicación de dispositivos conectados en red, también hereda los problemas de seguridad del entorno 4G en un contexto mucho más dinámico y configurable", señala Bob Flores, asesor de ciberseguridad en Fidelis Cybersecurity, proveedor de tecnología de detección y respuesta automatizadas. Flores enfatiza la necesidad de una seguridad básica bien planificada e integrada desde las etapas iniciales del desarrollo. "La seguridad debe estar presente desde el primer esbozo de estos sistemas", aconseja.

    Flores destacó los vehículos autónomos conectados a la tecnología 5G como ejemplo de una innovación que requerirá medidas de seguridad especialmente diseñadas. "Aunque se espera con entusiasmo el avance de esta tecnología, es crucial establecer normas de ciberseguridad y adoptar mejores prácticas para garantizar medidas de seguridad robustas que puedan adaptarse a las nuevas capacidades habilitadas por la 5G", subrayó.

 

 

 

Estamos con usted para lo que venga

Trabajas en un entorno que cambia rápidamente.

Dinámica global, avances de la IA, fuerte competencia: la única certeza es el cambio.

Lo entendemos. Y estamos aquí para ayudarle a aprovechar todo el potencial de ServiceNow para simplificar la transformación.

Naveguemos juntos hacia el futuro.

ServiceNow-Partner-Badges

Estamos con usted para lo que venga

Trabajas en un entorno que cambia rápidamente.

Dinámica global, avances de la IA, fuerte competencia: la única certeza es el cambio.

Lo entendemos. Y estamos aquí para ayudarle a aprovechar todo el potencial de ServiceNow para simplificar la transformación.

Naveguemos juntos hacia el futuro.

ServiceNow-Partner-Badges
INNOVEMOS

Programar una conversación

La experiencia de Cask está a su disposición, para comprender y adaptarse a sus retos únicos y a los resultados deseados. Nuestro equipo se pondrá en contacto con usted para comprender mejor sus necesidades y programar una reunión con los asesores de Cask, en consonancia con sus objetivos.

Destilería-podcast-teléfono-cultivo

Suscríbase a nuestro Podcast, The Distillery

Manténgase al día de los últimos episodios

Destilería-podcast-teléfono-cultivo
Ir arriba