Una de las particularidades de los avances tecnológicos hoy en día es que ocurren más rápidamente que nunca. Pasamos de tener un teléfono pantalla azul y ringtones a un dispositivo multifuncional con conexión global en un abrir y cerrar de ojos. Aun así, los usuarios modernos piden más: velocidades de datos más rápidas y métodos de conexión sin precedentes. Estas exigencias han dado paso a la llamada quinta generación de redes inalámbricas, tecnología 5G.
Sin embargo, esto también se ha convertido en un reto para la ciberseguridad a nivel empresarial en 2021. Porque a medida que perseguimos el futuro conectado, debemos poner una atención equivalente en la seguridad de esas conexiones. Y de allí la pregunta: ¿Estás preparado para la tecnología 5G?
¿Qué es la tecnología 5G?
En pocas palabras, 5G es la quinta generación de redes móviles. Pero la gran diferencia entre la tecnología 5G y otros estándares de conexión como 1G, 2G, 3G y 4G es que está diseñada para conectar prácticamente a todos y a todo. Incluyendo máquinas, objetos y dispositivos.
La tecnología inalámbrica 5G está pensada para ofrecer velocidades de datos máximas de hasta 2,5 GB/s (gigabytes por segundo). Además, una latencia ultra baja, más fiabilidad y una capacidad de red masiva. Donde los usuarios deberían poder descargar una película de alta definición en menos de un segundo.
Con altas velocidades, una fiabilidad superior y una latencia insignificante, la tecnología 5G ha de llevar las comunicaciones digitales a una experiencia nunca antes vista.
Haciendo realidad avances tecnológicos estupendos. Un transporte más seguro, asistencia médica a distancia, logística digitalizada, redes bancarias, registros y control de bienes digitales y más.
Sin embargo, con el 5G, también se abren puertas y vulnerabilidades cibernéticas. Mientras el uso de los dispositivos IoT sigue creciendo, cada vez están más conectados a las redes críticas. Además los ciber-atacantes adaptan sus estrategias de trabajo en consecuencia y dirigen sus actividades más inteligentemente. Atacando las aplicaciones IoT que se han convertido en los puntos débiles masivos en las redes y dispositivos empresariales.
¿Por qué la tecnología 5G requiere un acercamiento de ciberseguridad distinto?
El 76,4% de los profesionales de las organizaciones utilizan actualmente 5G y el 80,7% de los profesionales de las organizaciones planean adoptar el 5G en el próximo año, según una encuesta de Deloitte. Esto hace que la mayoría de los profesionales y sus organizaciones también se preocupen por los riesgos de ciberseguridad relacionados con la adopción de tecnología 5G.
Porque aunque la 5G es susceptible de sufrir muchos de los mismos riesgos tradicionales de ciberseguridad, también está sujeta a nuevas vías de ataque. Debido a que este nuevo estándar de conexión se basa en funciones de red descompuestas, virtualizadas y distribuidas. Y dicha convergencia expone a la vez nuevos puntos de ciberataque y plantea retos en la gestión de la ciberseguridad. Por lo cual una nueva tecnología exige un acercamiento distinto para ser protegida de ciberataques.
Además, la conexión por la tecnología 5G es la unión del mundo virtual y el mundo real. Significa que si una determinada infraestructura de red se ve comprometida, las consecuencias no se limitarán únicamente al mundo digital. Los atacantes pueden dirigirse a dispositivos físicos conectados, como sensores y cámaras, y permitir que sean tomados y utilizados para ataques de denegación de servicio distribuidos (DDoS). Aunado a todo esto, debido a la rapidez los ataques se vuelven más fulminantes. Sin una respuesta rápida las consecuencias podrían ser irreparables.
Los ciber-riesgos también evolucionan
Es un hecho que la espectacular expansión del ancho de banda que hace posible la 5G crea nuevas vías de ataque. Y con nuevas vías también se generan nuevos modus operandi, o ciber-riesgos evolucionados.
Es necesario reconocer que la tecnología 5G genera vulnerabilidades con un alcance mayor. Por la conexión de millones de dispositivos inteligentes hackeables a la red IoT. Los ciber-piratas se posicionan de manera específica para atacar una lista diversa. Desde asuntos de seguridad pública, a una casa inteligente, una institución de salud y sus implementos, o una red de transporte como UBER.
La red se ha alejado de la conmutación centralizada y basada en hardware para pasar a un enrutamiento digital distribuido y definido por software. Antes, los puntos de constricción permitían la práctica de la ciber-higiene. Sin embargo, en la red 5G definida por software, esta actividad se traslada a una red de enrutadores digitales en toda la red, anulando el potencial de inspección y control de los puntos de constricción.
La tecnología 5G complica aún más la ciberseguridad. Porque virtualiza en software funciones de red de alto nivel que antes realizaban aparatos físicos. Estas actividades se basan en el lenguaje común del Protocolo de Internet y en sistemas operativos conocidos. Estos protocolos y sistemas de construcción estandarizados han demostrado ser herramientas valiosas para los ciber-piratas.
Empresas en 2021 necesitan nuevos métodos de adaptación
Al igual que con la disrupción del COVID-19, las empresas líderes están en la labor de mantener la seguridad en la vanguardia de la adopción de la tecnología 5G.
El desarrollo de las redes 5G no se limita al hogar y las oficinas inteligentes. También ha de ser útil para las industrias a gran escala y el desarrollo de infraestructuras como partes de la economía y las ciudades inteligentes. El desarrollo de la tecnología 5G se convierte, por tanto, en el objetivo de aumentar la competitividad de muchas economías de todo el mundo.
Es necesario implementar nuevos métodos de adaptación. Si el riesgo cibernético aumenta rápidamente entonces el secreto está en conseguir el talento adecuado o actualizarlo. Ser capaz de aprovechar la inteligencia artificial y el aprendizaje automático para automatizar áreas como la configuración de políticas de seguridad, la supervisión del cumplimiento y la detección de amenazas y vulnerabilidades.
Las nuevas capacidades que hacen posible las nuevas aplicaciones que montan las redes 5G son muy prometedoras. Sin embargo, construir el 5G sobre una base de ciberseguridad débil es construir sobre arena. No se trata solo de la seguridad de los usuarios de la red, sino incluso de la seguridad nacional.
¿Por qué implementar software de ciberseguridad?
Cuando implementamos tecnología 5G que hace que las funciones de la red cambien dinámicamente, la ciber-protección también debe ser dinámica. Y que esta protección no dependa de una solución uniforme de mínimo común denominador. Por otro lado, ya que los ciberataques a la 5G serán ataques de software; hay que contrarrestarlos con protecciones de software.
Porque no es posible contrarrestar ataques de software con equipos humanos. Si los atacantes son máquinas, nuestro enfoque debe ser proveer herramientas inteligentes y automatizadas que respondan al mismo nivel. La velocidad y la amplitud de los ciberataques dirigidos por ordenador requieren la velocidad y la amplitud de las protecciones dirigidas por ordenador en todos los niveles.
Las empresas de software y las que proporcionan productos y servicios innovadores basados en software van de la mano con las medidas de ciberseguridad. Como una consideración de diseño, despliegue y mantenimiento para cada nuevo proyecto. Esta seguridad por diseño debería ser un deber mínimo de cuidado en todo el espacio comercial. Pero sobre todo para las innovaciones en el entorno emergente de la tecnología 5G.
Conclusiones
La inversión proactiva en ciberseguridad es una necesidad hoy en día. Más aún cuando las empresas tienen un papel en la infraestructura crítica. Empresas que proporcionan un producto o servicio que, si es atacado, podría poner en peligro la seguridad pública. Es imperativo abordar los riesgos de ciberseguridad de forma proactiva.
Una red 5G segura no solo beneficiará a los vendedores y proveedores de servicios. Si no que también generará confianza en los consumidores como usuarios finales. Por lo tanto, ser líder en 5G no se trata solo de la capacidad de desplegar redes en todo el país. También se trata de la eficacia de su ecosistema de ciberseguridad.
Herramientas como Tenable pueden convertirse en un eficaz aliado a la hora de detectar vulnerabilidades que puedan ser explotadas desde dispositivos IoT. Ayudando a su empresa a responder de forma más rápida y eficaz a los distintos riesgos a los que se enfrenta tras la implantación de la tecnología 5G. Y permitiendo a las empresas explotar las ventajas en un entorno seguro.
Si quieres saber más sobre Tenable y cómo implementarlo en tu empresa, contácta Gb-Advisors. Un grupo de especialistas dedicados a ayudar a empresas de diversos sectores a implementar herramientas tecnológicas a medida de sus necesidades.