Ir al contenido
Productos y Servicios PRODUCTOS Y SERVICIOS

El 5G ya está aquí ¿cuáles son las implicaciones de seguridad?

Hoy en día, ya estamos empezando a ver el comienzo de la implementación del5G, sobre todo en teléfonos y portátiles. Pronto, con el auge de los dispositivos IoT diseñados para aprovechar el 5G, los dispositivos 5G estarán omnipresentes en todo el lugar de trabajo. Da igual si los empleados estén trabajando en la oficina o en casa, el 5G se puede incrustar en todo desde ordenadores a fotocopiadoras o incluso en máquinas expendedoras. A medida que más y más personas teletrabajan, exponiendo a las empresas al potencial peligro de los dispositivos domésticos IoT de los empleados, es aún más necesario para las organizaciones asegurar que sus entornos distribuidos son seguros.

5G creará nuevos desafíos de seguridad para las empresas y nuevas brechas que aprovecharán los ciberdelincuentes. ¿Cuáles son las amenazas que ya estamos viendo y qué amenazas esperamos surjan a medida que prolifera la tecnología 5G? Tal vez aún más importante, cómo podemos empezar a protegernos contra estas inminentes amenazas de hoy en día? Echemos un vistazo.

5G crea problemas de visibilidad

La falta de visibilidad con 5G seguirá siendo un problema, como lo fue en su momento con 3G y 4G. Pero debido a la velocidad y al potencial de 5G para mover exponencialmente más datos, con una conectividad que superará la banda ancha actual, la visibilidad será un problema mayor que antes.

En el mejor de los casos, lo que podremos ver en un entorno 5G es si un dispositivo está utilizando una conexión 5G. Pero no habrá visibilidad de lo que realmente se transmite, por lo que es difícil detectar actividades sospechosas. Podemos ver la actividad 5G con un espectrómetro, por ejemplo, pero no podremos distinguir la actividad buena de la maliciosa, ya que simplemente no podemos ver lo que se incluye en esa ruta de comunicación.

El riesgo de seguridad es especialmente alto con los dispositivos no administrados, ya que los ciberdelincuentes pueden filtrar datos sin ser detectados. Pero también hay desafíos involucrados con los dispositivos administrados. Es posible que los ciberdelincuentes no puedan pasar completamente desapercibidos durante todo el ataque, pero aún pueden usar el backchannel 5G para filtrar datos. De todos modos, es casi imposible gestionar los riesgos si no sabes qué existen y qué está sucediendo en tu entorno, por lo que la visibilidad con 5G será un problema.

Desde la perspectiva de la amenaza, las organizaciones pueden exigir que los dispositivos de IoT en el entorno estén conectados a la red wifi corporativa para ganar algo de visibilidad en el tráfico y detectar comunicaciones anómalas. Si puedes poner un agente en los dispositivos, podrás identificar que algo no administrado está comunicándose por 5G. Pero eso no significa que puedas descifrar lo que ese dispositivo realmente dice, lo que hace que sea increíblemente difícil detectar ataques mientras ocurren.

Ancho de banda ubicuo y la velocidad proporcionan oportunidades a los ciberdelincuentes

Actualmente, la mayoría de los dispositivos en entornos empresariales no tienen chips 4G, ya que 4G no es significativamente más rápido que el wifi. Sin embargo, la tecnología 5G mejora a sus predecesores con velocidades más rápidas, mayor ancho de banda y menor latencia, lo que probablemente lo hará más omnipresente que 4G. Si bien estas características son ciertamente beneficiosas, también serán parte del desafío, ya que los ciberdelincuentes podrán explotar esas características para su propio beneficio.

El ancho de banda ubicuo, y su eficacia, presenta la mayor oportunidad para los ciberdelincuentes, que no tendrán que cambiar sus tácticas para cosechar las recompensas. Imagina que un atacante, debido a la falta de visibilidad, obtiene  acceso a una fotocopiadora integrada con 5G, lo que le permite acceder a toda la información confidencial de la máquina. Ayudado por el ancho de banda y la velocidad de 5G, el atacante puede filtrar rápidamente todos esos datos, sin levantar señales de alerta dentro de la organización.

La desafortunada verdad es que si una organización ya tiene un atacante avanzado en su red, ese atacante ya está buscando formas adicionales de obtener más recompensas financieras. 5G no requiere que los ciberdelincuentes sean más hábiles, ya que pueden usar los mismos métodos de ataque para ingresar a la red. Pero, 5G brinda la oportunidad de hacer mucho más daño, ya que pueden filtrar grandes cantidades de datos a velocidades sin precedentes.

Cómo protegerse contra las amenazas 5G

Por supuesto, las empresas no necesitan salir de su hoja de ruta para evitar obtener dispositivos con 5G solo porque existen riesgos potenciales de seguridad. En cambio, se debe asumir que eventualmente tendremos muchos dispositivos 5G en nuestro entorno y tomar las precauciones necesarias para asegurar la infraestructura corporativa. Aquí hay algunas formas en que las empresas pueden prepararse de manera proactiva para estas amenazas.

  • 5G puede crear una puerta trasera en su red. Piensa en la segmentación de red, lo que permites en tu entorno y comienza a planificar una infraestructura TI con conexión a Internet. Asegúrate de que no haya nada en lo que no tengas visibilidad. Esto no significa que debas administrarlo estrictamente, pero sí debes asegurarte de tener visibilidad y de administrarlo tanto como sea necesario.
  • Concéntrate en descubrir dispositivos no administrados en tu entorno. Esto puede ser un desafío si solo se comunican a través de 5G, pero si también están en wifi, es posible que puedas encontrarlos a través de escaneos de red. También puedes descubrir dispositivos no administrados a través de un producto EDR, que observa todas las conexiones de red hacia y desde dispositivos administrados. Hacer una consulta para encontrar todas las comunicaciones hacia y desde una dirección IP o MAC no administrada podría proporcionar ese descubrimiento.
  • Utiliza un buen cifrado y controles de acceso que proporcionarán un buen nivel de seguridad para sus datos y acceso a ellos.

A medida que se implementan continuamente nuevas infraestructuras y servicios, debes tener en cuenta estos riesgos y ser consciente de que esto es algo más de lo que tienes que ocupar. En última instancia, la llegada de 5G resaltará la necesidad de protección en cada capa del entorno, y las empresas se beneficiarán si comienzan ese trabajo hoy.

 

 

Por Dan Schiappa , Vicepresidente Ejecutivo y Director de Producto de Sophos

1 comentario

Dejar un comentario a JOSÉ Cancel reply

Your email address will not be published. Required fields are marked *