Imagen: Trend Micro – 2021
Muchas industrias están preparadas para aprovechar la velocidad, la automatización
y el alcance global de 5G, una tecnología de telecomunicaciones que aún es
nueva para diversos sectores a nivel global. Por lo general, pueden estar poco
capacitados y mal equipados para manejar la repentina llegada simultánea de
nuevas tecnologías tan poderosas. Esto motivará a las organizaciones del
cibercrimen ya maduras a explotar aún más las vulnerabilidades complejas en el
ecosistema global de operadores de telecomunicaciones. Además de sus riesgos
intrínsecos, se puede aprovechar como un motor de ataque muy poderoso.
Riesgos y amenazas para las redes no públicas 5G (NPN)
Trend Micro exploró las amenazas a la conectividad 5G, desde SIM
Jacking (suplantación de identidad ante el operador telefónico), fraude de
identidad de IoT, o modificación de reglas de machine learning para la
manipulación de decisiones de negocio. Todos estos riesgos pueden ser mitigados
con una aproximación adecuada y oportuna:
Alteración de motores de decisión e implementaciones de inteligencia
artificial (IA) y Machine Learning (ML)
5G y 5G NPN dependen de niveles de automatización anidados (nubes
dentro de nubes). Esta dependencia de una variedad de motores de decisión es un
elemento crítico de la velocidad y escalabilidad de 5G. Esta automatización por
niveles se basa en gran medida en modelos ajustados, lo que aumenta la
eficiencia y el ahorro de costos de las implementaciones a gran escala.
Ataques basados en la red y alteración de la integridad básica de la
red
Un conjunto bien diseñado de reglas incorrectas puede "reescribir
la historia": inteligencia de red deficiente o malas decisiones utilizadas
en una junta, por ejemplo. Estas malas reglas también pueden conducir a ataques
basados en la red: sabotaje, espionaje, abusos de la cadena de suministro y
escuchas telefónicas, entre otros.
Panorama de amenazas de SIM Jacking
Los módulos de identidad de suscriptor (SIM) actualizados en la era 5G
se convierten en pequeños chips integrados llamados eSIM. Dado que están
integrados en los dispositivos de IoT, las eSIM se pueden actualizar y
configurar de forma remota por radio celular para unirse a otra red en
cualquier parte del mundo. Si bien esto facilita las implementaciones, también
puede plantear riesgos importantes.
Gestión de identidad e integridad: uniendo TI y telecomunicaciones
Los SIM se utilizan para afirmar la identidad de los usuarios humanos.
Cuando los dispositivos de IoT usen SIM, surgirán varias especies de suscriptores
no humanos: electrodomésticos, robots, cámaras IP y automóviles, por nombrar
algunos. Cada uno será fabricado por diferentes proveedores y, por lo tanto,
tendrá diferentes implementaciones y perfiles de tráfico.
Recomendación de seguridad: Modelo de identidad Ciber- Telecom
Se necesita una integración de identidades que actualmente no está
presente en las tecnologías de TI o de la era 4G, y que no se aborde
explícitamente en 5G, lo cual debería implicar una menor confianza en la autenticación
del dispositivo, incluso de los dispositivos de IoT. Se debe implementar un
medio para abordar las vulnerabilidades en el IoT utilizando un nuevo modelo de
identidad en la tecnología de telecomunicaciones.
La seguridad de 5G no debe ser una discusión de última hora
5G es una respuesta a la necesidad de ancho de banda, consistencia y
velocidad, especialmente en una era en la que los dispositivos móviles y el IoT
son omnipresentes entre las empresas y las instalaciones industriales que avanzan
cada vez más hacia la transformación digital. Pero como cualquier tecnología
naciente y dinámica, conlleva riesgos de seguridad y privacidad, que pueden
tener repercusiones significativas dado el tipo y la gran cantidad de datos que
5G está preparado para recopilar, procesar e interpretar.
Se necesitan estrategias de seguridad, habilidades técnicas y
tecnologías adicionales para facilitar la transición de la organización hacia
la adopción de 5G y aprovechar plenamente sus beneficios. El modelo de identidad
de ciber-telecomunicaciones es un enfoque de la seguridad 5G, que proporciona
una arquitectura de seguridad única y coherente para proteger el acceso y la
identidad e integridad de los datos y otros componentes y tecnologías dentro de
las redes 5G.
0 Comentarios