Cómo navegar por el panorama actual de amenazas de 5G e IoT
Imagen: VideoFlow/Adobe Stock
La tecnología inalámbrica 5G y los dispositivos IoT son un elemento básico común de los consumidores y las empresas modernas, que ayudan a las personas y las organizaciones a comunicarse de manera rápida y eficiente, y a recopilar, transmitir y procesar datos para obtener mejores resultados.
Sin embargo, al igual que con todas las tecnologías, las superficies de ataque de 5G e IoT, a su vez, crecen a medida que crece su popularidad y uso y las correspondientes demandas comerciales o de consumidores. Como resultado, estas innovaciones siempre presentan riesgos nuevos o inminentes que los piratas informáticos malintencionados pueden explotar, así como estrategias claras que las empresas deben conocer para responder a estas amenazas.
Desafíos y riesgos actuales asociados con 5G/IoT
Una diferencia clave entre 5G y sus redes predecesoras es que 5G requiere una red central no confiable entre las instalaciones del usuario y un entorno de administración de datos unificado, mientras que las redes predecesoras tienen un modelo de confianza en capas.
VER: Política de seguridad de dispositivos móviles (Tecnopedia Premium)
Por lo general, para cumplir con las crecientes demandas de datos y tráfico de 5G, la seguridad puede subestimarse aquí en favor de la velocidad y la eficiencia, pero esto de hecho puede ser una infravaloración de la seguridad, incluso con solo redes 5G privadas. antes o durante el lanzamiento, lo que lleva a violaciones de seguridad.
Un informe de Trend Micro sobre los desafíos de asegurar 5G afirma que «el 48 % de los operadores admite que su principal desafío es no tener suficientes conocimientos o herramientas para hacer frente a las brechas de seguridad. El 39 % dice que el grupo limitado de expertos en seguridad reduce aún más el conocimiento interno. ”
La falta de conocimientos adecuados puede tener consecuencias devastadoras. La pandemia mundial de coronavirus ha demostrado el valor y la importancia de las cadenas de suministro, lo que permite a los consumidores y las empresas abastecerse de artículos esenciales y suministros.
El informe de 2023 de la Agencia de Seguridad de Infraestructura y Ciberseguridad sobre posibles vectores de amenazas para la infraestructura 5G enumera el riesgo de la cadena de suministro como una amenaza particularmente peligrosa en el espacio 5G.
Informes de seguridad de lectura obligada
«Los países que compran equipos 5G de empresas con cadenas de suministro comprometidas pueden ser vulnerables a la intercepción, manipulación, interrupción o destrucción de datos”, dijo el informe. «Esto planteará desafíos al enviar datos a socios internacionales porque otro país de redes de telecomunicaciones no confiables , la red de seguridad de un país puede ser vulnerable».
Para los dispositivos IoT, el uso de almacenamiento de datos sin cifrar puede presentar riesgos significativos, especialmente cuando se trata de objetos portátiles que se pierden o roban con facilidad. El malware representa una amenaza significativa para los datos no seguros.
Estos dispositivos a menudo carecen de contraseñas seguras y controles de acceso a la red, y son propensos a depender de las transferencias de datos de Wi-Fi público. Otro factor perturbador son las botnets, que pueden atacar dispositivos IoT con intenciones maliciosas.
El informe de 2023 de Intersog sobre estadísticas de seguridad de IoT cita algunas preocupaciones similares a la seguridad de 5G: «A nivel mundial, el 32 % de las empresas que ya están adoptando IoT ven preocupaciones de seguridad de datos relacionadas con la falta de personal calificado como un factor en su ecosistema de IoT. El problema más crítico. 33 % de estas empresas mencionan los ataques a dispositivos como una de sus principales preocupaciones”.
Esa es una gran preocupación para una industria que se prevé que sea un mercado de seguridad de casi $ 31 mil millones para 2025 con 40 mil millones de dispositivos conectados en todo el mundo.
El informe también establece que el 58 por ciento de los ataques de IoT se llevan a cabo para extraer criptomonedas, lo que sugiere que existen múltiples formas en que los actores malintencionados pueden explotar las vulnerabilidades de seguridad de IoT.
Anubhav Arora, vicepresidente de ingeniería de seguridad de Cradlepoint, un proveedor de equipos de redes de borde inalámbrico administrados en la nube, aboga por una comprensión integral de la tecnología 5G y una infraestructura segura para admitir todas las capas de transporte. Esto se debe a que la mayor complejidad de las rutas de tráfico y el enrutamiento pueden impedir que se detecte la actividad normal.
«La idea errónea es que 5G es solo una tecnología de transferencia de datos», dijo Arora. «La mayoría de los equipos de ciberseguridad se centran en las vulnerabilidades de las aplicaciones y los sistemas operativos debido a su importancia y número. En la superficie, una red 5G es una tecnología de transporte (mueve datos de un lugar a otro), por lo que las revisiones de seguridad generalmente no tienen prioridad. Sin embargo, esta visión no tiene en cuenta las diferencias significativas entre 5G y otros protocolos de transporte, incluida la forma en que 5G crea o reduce el riesgo”.
Arora señaló que los actores de amenazas pueden explotar las vulnerabilidades de 5G mediante el uso de conexiones de red 5G para el movimiento lateral o como proxy para el acceso inicial a una organización víctima. Si no se distingue entre transmisiones 5G normales y sospechosas, los actores de amenazas se moverán más libremente a través de la red y será menos probable que los detecten.
Asesoramiento para usuarios finales empresariales, departamentos de TI y consumidores
Arora recomienda utilizar un entorno de acceso a la red de confianza cero para asegurar y proteger 5G.
«Por ejemplo, cortafuegos integrados de próxima generación, gestión robusta de segmentos de red, detección y respuesta a intrusiones y conciencia de acceso de usuarios», dijo Arora. «También es importante comprender que se introducirán nuevas vulnerabilidades no solo por 5G, sino también por la forma en que otras tecnologías en el entorno interactúan con 5G».
En mi opinión, el cifrado simétrico es otro elemento clave para asegurar 5G. Esto es más poderoso que la infraestructura de clave pública, puede reducir significativamente los vectores de ataque y es rápido, eficiente y fácil de implementar. Este tipo de encriptación se basa en una sola clave para facilitar el uso de la tecnología, pero para obtener los mejores resultados, es importante rotar la clave con regularidad.
La seguridad perimetral 5G puede ser otra herramienta viable en la batalla, especialmente la computación perimetral de acceso múltiple que puede proteger la actividad de los dispositivos móviles.
Los servicios de seguridad administrados 5G son otra opción para ayudar a aliviar la carga. A veces, delegar responsabilidades a expertos puede ser una inversión valiosa, liberando recursos de la empresa para otros trabajos. Ejemplos de dichos proveedores incluyen Palo Alto Networks, A10 Networks, AT&T, Ericsson y Nokia.
VER: Cómo reclutar y contratar a un analista de seguridad (Tecnopedia Premium)
La Guía completa de seguridad 5G de CISA, que incluye una serie de iniciativas estratégicas, se puede encontrar aquí. Esta guía se recomienda para los profesionales de TI responsables del uso, mantenimiento y/o seguridad de las redes 5G.
Para los dispositivos IoT, Arora recomienda utilizar la segmentación y el corte de la red para aislar los dispositivos de posibles amenazas. También enfatizó la importancia de los planes de implementación diferenciados, los sistemas IPS/IDS diseñados para proteger los dispositivos IoT y sus respectivas redes, y las revisiones de riesgos exhaustivas y periódicas.
También insto a las empresas a parchear y actualizar regularmente los dispositivos IoT, utilizar prácticas de contraseñas seguras y evitar autenticar los sistemas corporativos o transferir datos a través de redes públicas. Implemente el seguimiento y la supervisión de dispositivos cuando sea posible, y utilice siempre los procesos de entrada y salida de los empleados para distribuir y devolver los dispositivos IoT. Asegúrese de confirmar que los empleados despedidos tampoco tengan dicho equipo.
Cualquier conjunto dado de información solo será tan valioso como lo era cuando se publicó, actualizó o verificó por última vez. Los vectores de amenazas están en constante evolución y las nuevas variantes de riesgo son inevitables, así que asegúrese de suscribirse a las alertas y boletines de proveedores y manténgase informado sobre los últimos desarrollos y términos. Comprender adecuadamente cómo funcionan las nuevas tecnologías, identificar riesgos y puntos débiles, determinar cómo usar las normas y políticas de seguridad oficiales, y la educación continua y la capacitación de concientización son esenciales para los profesionales de TI, los usuarios finales y los consumidores en general.