5G

Para redes virtuales 5G seguras, los ‘abridores de RAN’ pueden hacer ambas cosas

La red de acceso de radio abierta de 5G crea numerosas oportunidades para innovar en telecomunicaciones y fomentar un ecosistema de proveedores de redes inalámbricas, pero la seguridad no puede ser una idea secundaria.

Un hombre de negocios sostiene un candado con 5G escrito en él.Imagen: maxsim/Adobe Stock

El anuncio del DoD de junio de 2023 explicó brevemente las redes de acceso por radio antes de promocionar el lanzamiento del 5G Challenge para acelerar la adopción de interfaces abiertas, API, componentes interoperables y soluciones de múltiples proveedores para desarrollar un ecosistema 5G abierto.

Si RAN es una «arquitectura de telecomunicaciones integrada verticalmente, tradicionalmente bloqueada por el proveedor, que admite comunicaciones inalámbricas, como 4G, 5G y la red 5G posterior.

mirar: ¿Qué es RAN abierto? (República tecnológica)

Un informe conjunto de la NSA y la CISA sobre las consideraciones de seguridad de Open RAN tiene una gran cobertura de las aplicaciones de Open RAN para carreteras e IA, realidad aumentada y virtual, y miles de millones de dispositivos conectados:

Para habilitar las capacidades de 5G, los operadores de redes móviles están buscando formas de adoptar redes de acceso de radio abiertas, virtualizadas y basadas en la nube, lo que les permitirá lograr una mayor flexibilidad y confiabilidad de la red y una rápida implementación de nuevos tipos de servicios, ya que las capacidades para los casos de uso de 5G son descubierto. Para obtener estos beneficios de 5G, los MNO están pasando de las RAN patentadas tradicionales que utilizan hardware y software dedicados a un ecosistema abierto basado en hardware y software conocido como Open RAN.

En un artículo anterior, analizamos algunos de los riesgos inherentes de abrir estas redes, pero permitir nuevos usos mientras se asegura Open RAN también brinda beneficios significativos.

LEER  ¿No tienes un título en Ciencias de la Computación?Para los desarrolladores calificados, al 75% de los gerentes de contratación no les importa

VER: Cómo 5G y AI trabajarán juntos (Tecnopedia)

Salta a:

Seguridad 5G y los beneficios de cambiar a la izquierda

En diciembre de 2023, la Administración Nacional de Telecomunicaciones e Información del Departamento de Comercio lanzó un período de comentarios públicos para un fondo público de innovación de la cadena de suministro inalámbrica de $1500 millones para expandir las actividades de las empresas estadounidenses en la pila de tecnología 5G. Si los riesgos que acompañan a estas oportunidades no se abordan a través de la innovación, el progreso será en vano, dicen los expertos.

El hacker ético Gavin Millard, vicepresidente de conocimientos de mercado de la firma de gestión de riesgos de seguridad cibernética Tenable, explicó que aplicar un enfoque de «desplazamiento a la izquierda» centrado en DevOps a las redes definidas por código es un medio importante para controlar el riesgo mientras se beneficia de los muchos beneficios de Open RAN. .

«Hace que el código rinda cuentas a las personas que lo construyeron», dijo. «Cuando te mueves hacia la izquierda, lo que estás haciendo es validar al principio del proceso; los desarrolladores están creando código y evaluando las capacidades y la seguridad de las bibliotecas y el software que aprovecha la plataforma. Estoy creando y ejecutando pruebas. ”

Permite una implementación rápida sin dejar de ser seguro, lo que permite detectar problemas desde el principio, como configuraciones incorrectas u otros problemas menores que podrían convertirse en problemas importantes cuando se implemente, dijo.

«También le permite validar el software a medida que se implementa y encontrar vulnerabilidades en las bibliotecas, como vimos con la vulnerabilidad Log4J, que puede provocar problemas catastróficos», dijo Millard. «Moviéndose hacia la izquierda e implementando rápido y rápido, puede identificar estas bibliotecas y abordarlas de manera oportuna».

Open RAN plantea crecientes riesgos de IoT

Como señalaron el ex presidente de la FCC, Tom Wheeler, y el profesor de Virginia Tech, David Simpson, en un artículo reciente de Brookings, la economía de las aplicaciones de EE. UU. ha pasado de 4G LTE a 4G debido a las sólidas redes inalámbricas, estándares de dispositivos e interfaces.

«Si EE. UU. va a liderar de manera similar en la economía inteligente de IoT, el campo local debe ser seguro”, dijo Wheeler. «Si no se abordan adecuadamente los riesgos cibernéticos, se retrasará el despliegue de capacidades avanzadas de 5G en EE. UU. y se suprimirán las señales de demanda de casos de uso. y debilitará la capacidad de proteger la propiedad intelectual, enfriando las inversiones en 5G y poniendo la infraestructura crítica en mayor riesgo de falla catastrófica”.

Millard señaló que si bien los estándares de seguridad de IoT pueden estar en el horizonte, la industria de IoT no se autorregula, lo que la convierte en una especie de Salvaje Oeste para dispositivos conectados. Los fabricantes de estos dispositivos generalmente no implementan uno de los «triángulos de explotación» de IoT (rápido, barato y seguro), por lo que los dispositivos representan una superficie de amenaza penetrable, dijo. Esto quedó ampliamente demostrado por la proliferación de la red de bots Mirai, que surgió por primera vez en 2016 y provocó cortes masivos de Internet en Europa y EE. UU.

“Vamos a ver que estos dispositivos son atacados porque generalmente no son tan seguros”, dijo Millard. «Mirai significa ‘futuro’ en japonés por una razón: veremos la adopción masiva de dispositivos 5G. Si no son seguros por diseño y no siguen las mejores prácticas, entonces Mirai es un atisbo del futuro. Si puedo crear una pieza de malware que se propague a un dispositivo con una conexión súper rápida, puedo causar todo tipo de daños».

Dio un ejemplo convincente: puede enviar un dispositivo por correo a un empleado de una organización grande que sabe que está de vacaciones: un dispositivo pequeño con 5G y Wi-Fi. Luego puede conectarse a una red 5G y moverse por el entorno extrayendo datos. La empresa puede estar monitoreando el perímetro en busca de grandes filtraciones de datos, pero no puntos de acceso para filtraciones a escala de terabytes.

Similar a la convergencia de TI/TO, la arquitectura abierta moderna con redes inalámbricas definidas por software es un camino que está siguiendo Open RAN, en parte aprovechando las bibliotecas existentes y recableándolas. Las vulnerabilidades en estas bibliotecas y repositorios requieren más vigilancia durante el proceso de compilación.

Lea más sobre 5G, su historia y cinco tendencias clave para observar en 2023.

LEER  Qualcomm anuncia dos desarrollos importantes de RFFE

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba