Velocidades más rápidas y mayores redes significan más puntos de acceso para actores malintencionados.
Dado que 5G es la quinta generación de tecnología inalámbrica, ahora estamos en la cúspide de otra revolución digital y lo que está en juego no podría ser mayor. Si bien 5G promete transformar las comunicaciones, estimular la innovación y acelerar el crecimiento económico, puede representar un riesgo cibernético significativo, no solo para las personas y las empresas, sino también para las naciones. Exploremos algunos riesgos cibernéticos potencialmente importantes.
Mayor superficie de ataque
5G difiere significativamente de sus predecesores (2G, 3G, 4G) en el sentido de que se basa en tecnologías de virtualización como la división de redes, que crea redes virtuales sobre una infraestructura física compartida. Tales redes virtuales y particiones de red definidas por software crean más puntos de entrada para actores malintencionados. Por ejemplo, los atacantes pueden comprometer una porción de la red para monopolizar los recursos informáticos, como la criptominería, o pueden generar recursos insuficientes para los servicios críticos que se ejecutan en otras particiones virtuales e interrumpir la disponibilidad de los servicios.
Además, muchas aplicaciones 5G sensibles a la latencia, como los vehículos autónomos, la videovigilancia y el Internet de las cosas (IoT), utilizan computación perimetral de acceso múltiple . Esto significa que, en lugar de consolidarse en la nube, los datos se almacenan, procesan y analizan en el perímetro de la red, más cerca de los puntos finales.
Si bien esto permite el análisis y la toma de decisiones en tiempo real, también amplía la superficie de ataque, ya que los datos críticos se distribuyen en una variedad de sistemas que pueden verse comprometidos. Además, la gran velocidad de las redes 5G combinada con una infraestructura compleja, más puntos de enrutamiento y una gran dependencia del software crea una red aún más abierta que es vulnerable a ataques peligrosos.
Interrupción a gran escala
¿Recuerda el momento en que nos sentimos irritados o impotentes si nuestro Bluetooth no se conectaba con el estéreo de nuestro automóvil, si nuestro proveedor de servicios de Internet tenía un apagón repentino o si nuestras entregas en línea se retrasaban? Ahora imagine si un ataque cibernético bloquea a las personas fuera de los automóviles, toma el control de sus vehículos y hace que el sistema de frenos falle.
Los drones autónomos utilizados en la vigilancia, las entregas, la defensa y la agricultura son secuestrados, manipulados de forma remota y eliminados del cielo. Los ataques de denegación de servicio distribuido (DDoS), en los que los servidores están sobrecargados por una gran cantidad de solicitudes de servicio entrantes, dejándolos inoperables, pueden apuntar a cosas como sensores de cultivos, sistemas de gestión de desechos y medidores de agua inteligentes, causando interrupciones. Las fábricas se ven obligadas a cerrar, las redes eléctricas se desconectan y las sociedades se paralizan en seco.
5G ya ha habilitado sistemas de control industrial críticos y sensibles a la latencia que ejecutan redes inteligentes, ciudades inteligentes y fábricas inteligentes. Los sistemas de transporte como automóviles autónomos, camiones semiautónomos, trenes sin conductor y aviónica de piloto automático ya se están implementando y probando en el mundo real. Si bien la conectividad y la autonomía son extremadamente atractivas para los consumidores y las empresas, son igualmente atractivas para quienes compiten por el control y el caos.
Panorama de amenazas híbridas
A medida que maduren las tecnologías 5G, los dominios cibernético y físico se fusionarán, dando lugar a un panorama de amenazas híbrido. En otras palabras, los ciberataques que ocurren en el ciberespacio tendrán importantes ramificaciones en el espacio físico.
Por ejemplo, en el caso de los automóviles conectados o autónomos, el riesgo se transfiere de la capacidad de conducción de los usuarios finales a una plétora de aplicaciones que ejecutan software propietario. En el caso de la cirugía robótica, la interrupción repentina de la conectividad 5G o un ciberataque pueden provocar la pérdida de vidas. Si los buques de carga que transportan la cadena de suministro de todo un continente se desvían repentinamente o se manipula su GPS, puede causar una interrupción importante en el suministro de alimentos (¿recuerdan el desastre del Canal de Suez?).
Preparándose para la revolución 5G
La seguridad es siempre una responsabilidad compartida entre gobiernos, empresas y consumidores.
Si bien los gobiernos de todo el mundo formulan estándares, marcos y regulaciones en torno a la seguridad de la infraestructura 5G, las empresas deben priorizar la seguridad 5G sobre sus planes de implementación de 5G y sus procesos organizacionales deben adaptarse en consecuencia.
Para empezar, las empresas deben realizar evaluaciones de riesgos para identificar el uso de 5G, determinar los factores de riesgo en toda la organización y actualizar sus planes de continuidad comercial. Deben revisar los acuerdos contractuales y establecer acuerdos de nivel de servicio con los operadores 5G que están utilizando, así como evaluar los estándares de seguridad de sus proveedores y los procesos de desarrollo en toda la cadena de suministro.
Las organizaciones que almacenan y procesan datos en el borde deben asegurarse de que se sigan sus controles de seguridad. Tal vez deberían considerar la adopción del modelo perimetral del servicio de acceso seguro. Recuerde que la seguridad no es algo que se pueda descargar en otra persona. Existe un requisito para que las empresas eleven los estándares de seguridad antes de que las amenazas se conviertan en incidentes.
Por último, las empresas no deben ver la seguridad como un elemento disuasorio de 5G, sino como una fuente de ventaja competitiva. Las organizaciones que adopten la seguridad antes que 5G estarán mejor equipadas para manejar los riesgos cibernéticos, ganarse la confianza de los clientes, ganar una reputación en su industria y posicionarse como líderes e innovadores en la era 5G.
Steve Durbin es director ejecutivo del Foro de Seguridad de la Información, una asociación independiente sin fines de lucro dedicada a investigar, aclarar y resolver problemas clave en la seguridad de la información y la gestión de riesgos mediante el desarrollo de metodologías, procesos y soluciones de mejores prácticas que satisfacen las necesidades del negocio. necesidades de sus miembros. La membresía de la ISF comprende Fortune 500 y Forbes 2000. Obtenga más información en www.securityforum.org .