5min. read

La tecnología móvil nació hace ya unas cuantas décadas, pero la generación actual —la 5G— gana cada vez más adeptos por las magníficas ventajas nuevas que reporta a las grandes empresas, las pymes y las organizaciones del sector público. En concreto, si se protegen bien, las funciones del 5G —como las velocidades ultrarrápidas, la alta disponibilidad, la gran capacidad de la red y la latencia ultrabaja— permitirán aplicar los avances en transformación digital a nuevos casos de uso, como las redes privadas, la segmentación de la red y la computación perimetral multiacceso (MEC, por sus siglas en inglés).

A las organizaciones les interesa el 5G por estos nuevos niveles de fiabilidad, rendimiento y conectividad que ofrece. La otra cara de la moneda es que, a medida que estas adoptan dicha tecnología para trabajar, se vuelve cada vez más necesario proteger las redes en todas las capas del modelo de interconexión de sistemas abiertos (OSI, por sus siglas en inglés). Para los operadores de red, los proveedores de servicio y los proveedores de equipos y soluciones, ya no basta con proteger las comunicaciones de voz y los datos en las capas 3 (la capa de la red) y 4 (la de transporte). Ahora hay que proteger hasta la capa 7 incluida (la capa de las aplicaciones) para garantizar la continuidad del negocio en este entorno siempre activo. El 5G está diseñado para la movilidad, y la seguridad no se puede quedar atrás.

ora que el 5G se generaliza en todo el mundo, PwC predice que el impacto económico global de esta tecnología superará los 1,3 billones de dólares de aquí a 20301. Pero, a medida que las organizaciones migren a la nueva generación de conectividad, también deberán enfrentarse a riesgos de seguridad inéditos. Por eso, es crucial que cualquier organización que vaya a adoptar el 5G integre la seguridad como parte de la implementación desde el primer momento y que entienda que, hoy en día, las redes 5G ya no son una mera herramienta, sino el futuro de las empresas.

Por qué es difícil proteger el 5G

El 5G es una tecnología revolucionaria de peso que facilita la transformación digital de sectores al completo y de la que dependen economías enteras. La proliferación de dispositivos, el gran aumento de la inteligencia en el perímetro de la red y la incorporación de funciones críticas a la red principal conllevan una serie de desafíos que son los ingredientes de una tormenta perfecta de riesgos de seguridad en las implementaciones 5G.

Con las generaciones anteriores de tecnología móvil, la seguridad no se centraba en detectar y prevenir ataques en todas las capas, todas las ubicaciones o interfaces, todos los vectores de ataque ni todas las fases del ciclo de vida del software. Sin embargo, como el 5G se utiliza en aplicaciones críticas que afectan a todos los aspectos de la vida pública y privada, es imprescindible garantizar que las implementaciones 5G estén protegidas con una seguridad ubicua que cubra todas las capas de la superficie de ataque y ofrezca funciones de control para mitigar los riesgos. Con una seguridad de nivel empresarial, las organizaciones pueden adoptar una estrategia Zero Trust (confianza cero) para sus redes 5G que permita aplicar medidas de protección en cada nivel, incluida la identificación de todos los dispositivos, suscriptores y segmentos de la red.

¿De dónde surgen las amenazas emergentes asociadas al 5G?

Lo normal es que las amenazas que afectan al 5G procedan de diferentes vectores, ya que los atacantes intentan buscar el eslabón más débil para obtener acceso. La infraestructura 5G está formada por varios componentes, y cada uno de ellos representa una zona en la que pueden surgir riesgos.

  1. Infraestructura virtualizada. Los servicios 5G se ejecutan en máquinas virtuales (VM, por sus siglas en inglés) y en infraestructuras de contenedores basadas en Kubernetes en la nube y en los centros de datos. Las amenazas dirigidas a los entornos virtualizados incluyen, por ejemplo, los ataques por denegación de servicio y los errores de configuración. También existe el riesgo de que se produzcan ataques de canal lateral, en los que el ciberdelincuente logra obtener acceso a alguna parte de la infraestructura virtualizada para, a continuación, moverse lateralmente y explotar otros elementos conectados.
  2. Interfaces de red y de gestión. n la capa de la red, hay riesgo de ataque a las interfaces de señalización y de datos. Los ataques dirigidos a estas interfaces pueden incluir la suplantación de direcciones, la manipulación de mensajes o incluso ataques de interceptación de tipo «meddler-inthe-middle».
  3. Amenazas para las aplicaciones y servicios. También suponen un riesgo las amenazas específicas a las aplicaciones y los servicios, como el malware avanzado, las botnets de comando y control, la inyección de código y las vulnerabilidades de las aplicaciones.
  4. Acceso por radio fraudulento. El 5G es un protocolo inalámbrico, y existe el riesgo de que se utilicen estaciones base fraudulentas en la red de acceso por radio (RAN, por sus siglas en inglés) para lanzar ataques contra la red.

En cuanto a las amenazas emergentes, creemos que el plano de datos será el próximo campo de batalla. Hasta ahora, la seguridad se centraba en gran medida en el plano de señalización; sin embargo, dada la expansión de la superficie de ataque, a los adversarios les resulta cada vez más fácil explotar las vulnerabilidades, la manipulación de API y los controles de acceso, entre otros, también en el plano de datos.

Qué pueden hacer las organizaciones para mejorar la seguridad 5G

Aunque, inevitablemente, las organizaciones deberán hacer frente a las amenazas emergentes asociadas al 5G, hay una serie de medidas que sus responsables pueden tomar para mitigar los riesgo

  1. Adoptar el modelo Zero Trust. Con una arquitectura Zero Trust (confianza cero), no se confía de forma implícita en ninguno de los casos de uso del 5G ni de los dispositivos a los que se aplica —ambos cada vez más numerosos—, sino que se validan continuamente todos los dispositivos y usuarios con un modelo que aplica el criterio del mínimo privilegio a todas las capas de la pila 5G.
  2. Adoptar la automatización y la IA. . La complejidad de las implementaciones 5G y la conexión masiva de dispositivos harán que sean necesarios métodos más rápidos y repetibles para aplicar la seguridad. Lo mejor para garantizar la seguridad 5G es una estrategia basada en la IA que permita identificar los dispositivos y automatizar procesos basados en políticas para reducir los riesgos
  3. Utilizar una solución de plataforma. El 5G es solo una parte de una pila tecnológica más amplia que las organizaciones van a implementar para optimizar las aplicaciones. Por eso, resulta crucial adoptar una estrategia de seguridad unificada que tenga en cuenta todos los vectores de ataque. Una solución de plataforma debería ofrecer también políticas detalladas de identificación de aplicaciones y una protección rigurosa frente a las amenazas avanzadas, procedan de donde procedan.

Tracemos juntos un itinerario seguro

El 5G representa un cambio de paradigma en un momento en el que las organizaciones amplían las opciones de conectividad para hacer posibles funciones nuevas, pero también expande la superficie de ataque con amenazas dirigidas a nuevas interfaces y el riesgo de que se produzcan ataques de canal lateral a la infraestructura de red virtualizada. De ahí que resulte crucial tener presentes los riesgos en cualquier iniciativa relativa al 5G e integrar la seguridad como parte de la implementación desde el primer momento.

Ahora que las organizaciones se pasan a la nueva generación de conectividad, la seguridad no puede ser un añadido de último momento: la seguridad debe estar integrada en las redes 5G desde el principio. La seguridad 5G debe poder implementarse en cualquier plataforma en la nube —pública o privada—, en entornos de varias nubes y proveedores, en los núcleos de red 5G de los proveedores del servicio o en entornos MEC.

Avances como el 5G pueden ayudarnos a conseguir cosas que hasta ahora solo habíamos podido soñar, pero solo si colaboramos entre todos para construir la ciberseguridad y la red de protección que nos mantengan a salvo durante el camino. ¿Nos preparamos juntos para la aventura?

 

1. «Health and social care to gain the most from 5G productivity and efficiency gains, which will add US$1.3 trillion to global GDP by 2030» (disponible en inglés), PwC Global, 2 de febrero de 2021.