TRIBUNA DE OPINIÓN

Cómo capear la tormenta de seguridad que viene con el 5G

Ciberseguridad

Ciberseguridad / economia

José de la Cruz (Trend Micro Iberia)

José de la Cruz (Trend Micro Iberia)

Por qué confiar en El PeriódicoPor qué confiar en El Periódico Por qué confiar en El Periódico

*José de la Cruz es director técnico deTrend Micro Iberia 

En toda Europa y en el mundo, los operadores están empezando a cambiar a redes 5G. A principios de año se hicieron varios anuncios en el Mobile World Congress, lo que aumentó la expectación. El operador británico EE lanzó servicios 5G en seis ciudades, mientras que Vodafone anunció planes para lo mismo en Italia y España. Actualmente se atiende a un total de 15 ciudades en España, incluyendo Valencia, Málaga, Sevilla, Madrid, Barcelona y Bilbao. Corea del Sur ya ha alcanzado el millón de suscriptores de 5G y este año se lanzarán operadores chinos en 40 ciudades.

Pero con la 5G, la penetración del IoT aumenta vertiginosamente, así como los riesgos de seguridad asociados que los CISO deben abordar ahora. 5G ofrece velocidades de descarga de gigabit nunca antes alcanzados, latencia ultra baja y escalabilidad sin precedentes. El impacto potencial en la sociedad, las empresas y los gobiernos es enorme, ya que pone en marcha una nueva fase de crecimiento del IoT. Pero aquí es donde precisamente comienzan los desafíos de seguridad. Más datos que nunca estarán fluyendo a través de estas aplicaciones y dispositivos relacionados. Desde la asistencia sanitaria hasta el gobierno y el comercio minorista, ningún sector quedará intacto. Esto significa nuevas e importantes oportunidades para que los hackers se apoderen de los datos personales para el robo de identidad, el chantaje y mucho más. 

A medida que los propios sistemas IoT se convierten cada vez más en sistemas de misión crítica, serán el objetivo de los ciberextorsionistas y de aquellos que buscan sabotear procesos operativos clave. Dado que se prevé que la cantidad de elementos conectados a nivel global pase de los 14.200 millones en 2019 a la asombrosa cifra de 25.000 millones en 2021, habrá muchas oportunidades para estos y otros ataques que buscan reclutar endpoints o puntos finales de IoT vulnerables en redes de bots para criptominería,  lanzar ataques DDoS y mucho más. 

El problema con 5G

Desde el punto de vista de la seguridad, los retos se centran en el hecho de que estas nuevas redes están definidas por software. Esto significa que se pueden programar y reprogramar de acuerdo a las demandas cambiantes. Un entorno tan dinámico, volátil e impulsado por datos dificultaría a los sistemas de seguridad identificar y atribuir con precisión los comportamientos de un tipo de suscriptor: los humanos. Pero con potencialmente cientos de miles de máquinas de IoT poblando una red, cada una con sus propios comportamientos de red distintos, se vuelve virtualmente imposible trabajar para las herramientas tradicionales. 

Esta incapacidad para perfilar con precisión los dispositivos se convierte en un problema de seguridad crítico. Las herramientas de seguridad heredadas no entienden las sutilezas del tráfico IoT altamente personalizado y pueden terminar por poner todo en una lista blanca, reduciendo el retorno de inversión (ROI) y causando fricciones con las diferentes unidades de negocio. Esto podría llevar a que los directivos, frustrados, deshabiliten por completo la función de seguridad. 

Afortunadamente, hay una solución. El machine learning 5G (5GML), que consiste en aplicar en tiempo real reglas de aprendizaje automático para administrar una red de operadores de telecomunicaciones de producción 5G en vivo y todos sus clientes. El uso de 5GML permite a los CISO establecer una línea de base de tráfico de red aceptable y mejorar la detección de anomalías. Se utiliza más eficazmente como parte de un sistema de orquestación de seguridad, construido alrededor de activos de datos claramente mapeados. Al incorporar la privacidad en el orquestador de seguridad y auditar tales características en el momento del diseño de la cadena de servicio, el riesgo de la cadena de suministro puede ser mitigado de manera más efectiva. 

Introducir fuentes de inteligencia en la red 5GML ayudará a mejorar la eficiencia y reducir la proliferación y complejidad de proveedores de seguridad, así como a simplificar las adquisiciones en toda la cadena de suministro. También habrá oportunidades a medida que se realice la transición a una red definida por software para la consolidación de menos proveedores, reduciendo costes y mejorando aún más la eficiencia. Todo esto requerirá una planificación cuidadosa. Pero con 5G acercándose rápidamente, no hay tiempo que perder.