La red móvil de quinta generación, o 5G, ha cambiado la forma en que se conectan las personas y los dispositivos, proporcionando velocidades de datos más rápidas, baja latencia, mayor fiabilidad, mayor capacidad de red, mayor disponibilidad y mejores experiencias de usuario. Sin embargo, las implementaciones de 5G ofrecen a los ciberdelincuentes una nueva forma de infiltrarse en los sistemas, redes y aplicaciones de las organizaciones. Según la Agencia de Ciberseguridad y Seguridad de las Infraestructuras (CISA), los despliegues de 5G se enfrentan a seis riesgos de seguridad distintos que las organizaciones deben conocer.
Influencia en el diseño y la arquitectura: Las organizaciones y los municipios construyen sus redes 5G locales, incorporando más componentes TIC a su infraestructura. Es posible que muchos de estos no cuenten con una seguridad de nivel empresarial y tengan vulnerabilidades fácilmente explotables. Los atacantes pueden incluso intentar comercializar componentes 5G comprometidos con vulnerabilidades incorporadas, con la esperanza de atraer a organizaciones con opciones de bajo coste para su despliegue de redes locales 5G.
Ataques de día cero a la cadena de suministro: Los ciberdelincuentes pueden infiltrarse en las redes 5G a través de la cadena de suministro. Por ejemplo, si un fabricante de componentes TIC 5G de confianza tiene procesos de DevOps deficientes, es muy probable que las vulnerabilidades no se detecten antes del lanzamiento comercial, lo que podría provocar una interrupción generalizada.
Tecnologías heredadas: Las redes inalámbricas 5G están construidas sobre una base de tecnologías heredadas, como las redes 4G LTE. Por tanto, están expuestas a las mismas vulnerabilidades conocidas de estas herramientas heredadas. Todavía no está claro cómo la integración de la 5G con 4G afectará a la postura de seguridad general de los nuevos despliegues.
Superficie de ataque ampliada: Dado que las redes 5G requieren más componentes, aumenta el número de puntos de acceso y el perímetro de la red, es decir, la superficie de ataque. Como mínimo, la infraestructura probablemente incorpore torres móviles, pequeñas células y dispositivos móviles. Estos factores aumentarán la superficie de ataque digital, además de exponer a la organización a nuevos riesgos porque muchos de estos dispositivos pueden carecer de características de seguridad física.
Mala configuración: La desconfiguración es un reto para los equipos de TI que se acrecienta con la 5G. Las tecnologías, los controles y las configuraciones son perecederos. Para ser eficaces, debemos garantizar una configuración adecuada en todas las plataformas y dominios.
Dificultad para actualizar y reparar las tecnologías personalizadas: Para mantener la interoperabilidad necesaria para optimizar los despliegues de 5G, los equipos personalizados pueden convertirse en un riesgo para la seguridad y la disponibilidad. La personalización obstaculiza la velocidad y la escala, ya que estos equipos pueden no ser fáciles de mantener, lo que dificulta la gestión de la vulnerabilidad y expone a más riesgos.
Por todo ello, la arquitectura de una red 5G segura requiere que las organizaciones adopten enfoques innovadores de principio a fin. Esto incluye la adopción de una estrategia de seguridad que permita la creación de un programa amplio y estrechamente integrado que aproveche la inteligencia artificial y la automatización. Se requiere: entender el impacto, considerar la segmentación de la red y adoptar un enfoque de confianza cero.