Saltar al contenido

Cómo la superficie de ataque aumentará con 5G en comparación con las generaciones anteriores

Uno de los aspectos más importantes de la transición de las generaciones anteriores de telecomunicaciones móviles a 5G es la virtualización de los programas informáticos en funciones de red de nivel superior que antes realizaban los aparatos físicos. Algunos de estos componentes físicos eran en su mayoría de propiedad e incompatibles con otras soluciones.

Arquitectura física

La arquitectura física del 5G va a seguir expuesta a amenazas más genéricas que son pertinentes a los componentes físicos, como daños, robos, sabotajes, desastres naturales, interrupciones, fallos y mal funcionamiento. Esto aumenta la criticidad de los componentes de la infraestructura física de 5G, ya que múltiples servicios van a depender de ellos. La frecuencia más alta entregará muchos más datos entre el dispositivo y las torres celulares móviles. Sin embargo, esta banda más alta mmWave no puede viajar tan lejos como las señales de radio de 4G. Esto significa que se necesitarán muchas más células para cubrir un área más pequeña.

Cómo la superficie de ataque aumentará con 5G en comparación con las generaciones anteriores
Cómo la superficie de ataque aumentará con 5G en comparación con las generaciones anteriores

Hardware

Este aumento de la huella significa una mayor necesidad de seguridad física sobre un gran número de células. Además, la superficie de ataque en 5G es mucho más grande debido al potencial de un número masivo de dispositivos conectados, las técnicas de virtualización y el soporte de redes abiertas. Dicho esto, para compensar, múltiples portadores han adoptado una estrategia de 5G de varios niveles que utiliza tres tipos de señales de radio para prestar servicio celular a los dispositivos de 5G: frecuencias de banda baja, media y alta. Cada uno ofrecerá su propia combinación de velocidad y alcance para ayudar a mejorar el rendimiento. Por ejemplo, la banda baja 5G ofrece una experiencia ligeramente mejor que la 4G, con la garantía esperada de una amplia cobertura. Es probable que la implementación de estas bandas sea diferente de un país a otro, desplegadas en varias combinaciones dependiendo de su ubicación y proveedor.

Existe una amenaza de manipulación del equipo de hardware en toda la red, pero esto es aún más grave dado el gran número de mástiles o celdas remotas. También hay una amenaza de hardware o software oculto en el producto por un vendedor o proveedor. Esta amenaza puede producirse en una etapa inicial de la implementación del producto o durante el mantenimiento con la aplicación de actualizaciones y nuevas características no controladas. Dado que un usuario puede no ser capaz de identificar tales actividades nefastas, depende de su proveedor para mitigar tales amenazas. Por consiguiente, será necesario respaldar las garantías en los contratos y acuerdos de nivel de servicio (SLA) para asegurar que esas amenazas se vigilen y se resuelvan rápidamente si se identifican.

Computación de borde de acceso múltiple

Algunos comentaristas han dicho que es probable que surja un modelo de seguridad compartida, similar al de la nube pública, para 5G. La Computación de Borde de Acceso Múltiple (MEC) permite la provisión de capacidades de computación en nube en el borde de la red, es decir, aplicaciones de usuario final de gran ancho de banda y baja latencia. El tráfico de un usuario ya no se conectaría en un túnel al centro de datos de un proveedor, sino que ese túnel se termina en centros de datos locales más pequeños, cerca de la célula o el mástil local. Este enfoque puede eliminar los retrasos de la red de latencia de extremo a extremo, porque el tráfico no está atravesando de vuelta al centro de datos central. MEC es un enfoque novedoso en el ecosistema 5G que mejora la experiencia del usuario móvil al cubrir servicios que, en generaciones anteriores, utilizaban el tiempo de ejecución de los dispositivos de usuario final. A través de las capacidades de MEC, una variedad de servicios pueden ser agrupados o convertidos en un solo componente, tales como video, servicios de localización, realidad virtual, etc. Se espera que la MEC surja siguiendo la evolución de los servicios de aplicaciones y verticales y sea uno de los principales impulsores de una cobertura y penetración más amplias de las redes 5G. Esto aumenta la confianza en la gestión de la seguridad a nivel de los dispositivos.

El análisis de riesgos convencional basado en la serie ISO 27000, en el que el nivel de riesgo se determina a partir de una combinación de probabilidad de amenaza e impacto, sigue siendo aplicable, al igual que la NIST SP800-30, “Guía de gestión de riesgos para sistemas de tecnología de la información”.

Integridad del proveedor

El último punto a destacar es que sólo hay un puñado de proveedores de tecnología 5G, lo que hace que sea importante confiar en la integridad de estos proveedores. Esto en sí mismo puede conducir a un aumento de los ataques a la cadena de suministro. Con la ubicación geográfica de estos proveedores, existe la preocupación de la influencia que puedan ejercer sobre ellos los agentes estatales.