NoticiasTecnología

Trend Micro nos habla sobre la importancia del 5G en las empresas

Trend Micro exploró las amenazas a la conectividad 5G, desde SIM Jacking, fraude de identidad de IoT, o modificación de machine learning

Muchas industrias están preparadas para aprovechar la velocidad, la automatización y el alcance global de 5G, una tecnología de telecomunicaciones que aún es nueva para diversos sectores a nivel global. Por lo general, pueden estar poco capacitados y mal equipados para manejar la repentina llegada simultánea de nuevas tecnologías tan poderosas. Esto motivará a las organizaciones del cibercrimen ya maduras a explotar aún más las vulnerabilidades complejas en el ecosistema global de operadores de telecomunicaciones. Además de sus riesgos intrínsecos, se puede aprovechar como un motor de ataque muy poderoso.

Riesgos y amenazas para las redes no públicas 5G (NPN)

Trend Micro exploró las amenazas a la conectividad 5G, desde SIM Jacking (suplantación de identidad ante el operador telefónico), fraude de identidad de IoT, o modificación de reglas de machine learning para la manipulación de decisiones de negocio. Todos estos riesgos pueden ser mitigados con una aproximación adecuada y oportuna:

  1. Alteración de motores de decisión e implementaciones de inteligencia artificial (IA) y Machine Learning (ML)

5G y 5G NPN dependen de niveles de automatización anidados (nubes dentro de nubes). Esta dependencia de una variedad de motores de decisión es un elemento crítico de la velocidad y escalabilidad de 5G. Esta automatización por niveles se basa en gran medida en modelos ajustados, lo que aumenta la eficiencia y el ahorro de costos de las implementaciones a gran escala.

  1. Ataques basados en la red y alteración de la integridad básica de la red

Un conjunto bien diseñado de reglas incorrectas puede “reescribir la historia”: inteligencia de red deficiente o malas decisiones utilizadas en una junta, por ejemplo. Estas malas reglas también pueden conducir a ataques basados en la red: sabotaje, espionaje, abusos de la cadena de suministro y escuchas telefónicas, entre otros.

  1. Panorama de amenazas de SIM Jacking

Los módulos de identidad de suscriptor (SIM) actualizados en la era 5G se convierten en pequeños chips integrados llamados eSIM. Dado que están integrados en los dispositivos de IoT, las eSIM se pueden actualizar y configurar de forma remota por radio celular para unirse a otra red en cualquier parte del mundo. Si bien esto facilita las implementaciones, también puede plantear riesgos importantes.

  1. Gestión de identidad e integridad: uniendo TI y telecomunicaciones

Los SIM se utilizan para afirmar la identidad de los usuarios humanos. Cuando los dispositivos de IoT usen SIM, surgirán varias especies de suscriptores no humanos: electrodomésticos, robots, cámaras IP y automóviles, por nombrar algunos. Cada uno será fabricado por diferentes proveedores y, por lo tanto, tendrá diferentes implementaciones y perfiles de tráfico.

  1. Recomendación de seguridad: Modelo de identidad Ciber- Telecom

Se necesita una integración de identidades que actualmente no está presente en las tecnologías de TI o de la era 4G, y que no se aborde explícitamente en 5G, lo cual debería implicar una menor confianza en la autenticación del dispositivo, incluso de los dispositivos de IoT. Se debe implementar un medio para abordar las vulnerabilidades en el IoT utilizando un nuevo modelo de identidad en la tecnología de telecomunicaciones.

La seguridad de 5G no debe ser una discusión de última hora

5G es una respuesta a la necesidad de ancho de banda, consistencia y velocidad, especialmente en una era en la que los dispositivos móviles y el IoT son omnipresentes entre las empresas y las instalaciones industriales que avanzan cada vez más hacia la transformación digital. Pero como cualquier tecnología naciente y dinámica, conlleva riesgos de seguridad y privacidad, que pueden tener repercusiones significativas dado el tipo y la gran cantidad de datos que 5G está preparado para recopilar, procesar e interpretar.

Se necesitan estrategias de seguridad, habilidades técnicas y tecnologías adicionales para facilitar la transición de la organización hacia la adopción de 5G y aprovechar plenamente sus beneficios. El modelo de identidad de ciber-telecomunicaciones es un enfoque de la seguridad 5G, que proporciona una arquitectura de seguridad única y coherente para proteger el acceso y la identidad e integridad de los datos y otros componentes y tecnologías dentro de las redes 5G.

Carlos Cantor

Carlos Cantor

GeekAdicto
Ingeniero industrial apasionado por la tecnología. Colombiano amante de la cerveza. Adicto a los E-sports.