Opinión Info Opinión

Aunque hay muchos rumores sobre los beneficios del 5G, también es importante destacar las vulnerabilidades que vendrán asociadas a ellos

Cinco vulnerabilidades provocadas por el cambio a las redes 5G

Filip Chytrý, director de inteligencia de amenazas en Avast

02/12/2020

La protección de los usuarios de 5G comienza con la protección de las redes 5G. El cambio a la nueva generación móvil incluirá un giro completo en nuestras redes actuales, desde las clásicas de hardware a las redes virtuales definidas por software.

A medida que nuestro mundo digital avance hacia la nueva red 5G, veremos que se conectará de casi todas las formas imaginables: los agentes de todas las industrias comenzarán a integrarse y a depender unos de otros. Un componente vital para asegurar el éxito de este cambio será abordar la forma en que aseguramos la red 5G y la gran cantidad de dispositivos y aplicaciones que saldrán de ella. Todos estamos de acuerdo en que hay mucho ruido en torno a los grandes beneficios que la nueva red traerá a sus usuarios, sin embargo, es necesario que haya la misma tranquilidad a la hora de anticipar el peligro de las nuevas amenazas cibernéticas procedentes de 5G.

Imagen

A continuación, recogemos cinco formas en las que el cambio a las redes 5G puede (y lo hará) provocar nuevas vulnerabilidades:

  1. En un mundo 5G, la infraestructura de la red cambiará de una red centralizada basada en hardware a una red descentralizada y virtual o a una red definida por software (SDN). En la generación anterior a 5G, las redes contenían puntos de bloqueo físicos donde se podían desplegar controles de seguridad. En una red definida por software, las funciones de red virtualizadas (VNF) tienen lugar en el extremo de la red virtual: una brecha de seguridad en una determinada parte de la red podría comprometer la seguridad de toda la red.
  2. Las funciones de red controladas por programas informáticos en las redes 5G utilizan el lenguaje común del Protocolo de Internet y los sistemas operativos; los ciberdelincuentes pueden aprovechar estos lenguajes tan conocidos para realizar actividades maliciosas.
  3. No sólo la red definida por software plantea riesgos potenciales para la red, sino que la red de software también puede ser gestionada por software, lo que crea una capa extra de riesgos de seguridad. Si un ciberdelincuente obtiene acceso al software que gestiona las redes, entonces también obtiene acceso a la propia red.
  4. La red 5G requerirá de un gran número de torres de telecomunicaciones de corto alcance que se desplegarán a través de las ciudades - estas torres se convertirán en nuevos objetivos físicos para los hackers. Además, estas torres de telecomunicaciones dispondrán de un sistema de Compartición de Espectro Dinámico (DSS), que permitirá utilizar cortes específicos de la red para que los datos pasen a través de ella, o “corte de red”. Desde el punto de vista de las amenazas, esto significaría que cada segmento puede ser atacado independientemente, y requerirá una solución de seguridad cibernética que también se desplegará dinámicamente.
  5. La vulnerabilidad más importante y evidente será la proliferación de puntos finales conectados, comúnmente conocidos como dispositivos IoT (Internet de las cosas), habilitados por las redes 5G. Los tipos de aplicaciones que estos dispositivos permiten van desde ayudarte a encender o apagar las luces hasta mantener tu casa segura. Los dispositivos conectados estarán más interconectados que nunca: las cerraduras inteligentes de las puertas, los termostatos y los coches inteligentes suponen una amenaza para la seguridad física en caso de que sean pirateados por un actor con intenciones delictivas. Los puntos finales conectados serán cruciales para la seguridad, ya que los ciberdelincuentes pueden acceder a la red mayor a través de puntos finales comprometidos para descubrir e infiltrarse en otras partes de la red, incluidos otros dispositivos de IO conectados.

Si bien las nuevas capacidades que ofrecen las redes 5G son extremadamente prometedoras, su importancia requerirá que pongamos de relieve la forma en que planeamos asegurarnos de que esas capacidades no sean aprovechadas maliciosamente. Construir estas nuevas redes, dispositivos y aplicaciones utilizando una base poco sólida de ciberseguridad pone en grave riesgo la seguridad y la privacidad de los usuarios y de las propias redes.

Comentarios al artículo/noticia

Nuevo comentario

Atención

Los comentarios son la opinión de los usuarios y no la del portal. No se admiten comentarios insultantes, racistas o contrarios a las leyes vigentes. No se publicarán comentarios que no tengan relación con la noticia/artículo, o que no cumplan con el Aviso legal y la Política de Protección de Datos.

Advertencias Legales e Información básica sobre Protección de Datos Personales:
Responsable del Tratamiento de sus datos Personales: Interempresas Media, S.L.U. Finalidades: Gestionar el contacto con Ud. Conservación: Conservaremos sus datos mientras dure la relación con Ud., seguidamente se guardarán, debidamente bloqueados. Derechos: Puede ejercer los derechos de acceso, rectificación, supresión y portabilidad y los de limitación u oposición al tratamiento, y contactar con el DPD por medio de lopd@interempresas.net. Si considera que el tratamiento no se ajusta a la normativa vigente, puede presentar una reclamación ante la AEPD.

Suscríbase a nuestra Newsletter - Ver ejemplo

Contraseña

Marcar todos

Autorizo el envío de newsletters y avisos informativos personalizados de interempresas.net

Autorizo el envío de comunicaciones de terceros vía interempresas.net

He leído y acepto el Aviso Legal y la Política de Protección de Datos

Responsable: Interempresas Media, S.L.U. Finalidades: Suscripción a nuestra(s) newsletter(s). Gestión de cuenta de usuario. Envío de emails relacionados con la misma o relativos a intereses similares o asociados.Conservación: mientras dure la relación con Ud., o mientras sea necesario para llevar a cabo las finalidades especificadasCesión: Los datos pueden cederse a otras empresas del grupo por motivos de gestión interna.Derechos: Acceso, rectificación, oposición, supresión, portabilidad, limitación del tratatamiento y decisiones automatizadas: contacte con nuestro DPD. Si considera que el tratamiento no se ajusta a la normativa vigente, puede presentar reclamación ante la AEPD. Más información: Política de Protección de Datos