Estas son las bases para blindar las identidades en la era 5G

  • Actualidad

La quinta generación de tecnología inalámbrica (5G) promete redefinir la red, así como las experiencias digitales tal y como las conocemos. Para las empresas y la sociedad en general, se abren nuevas oportunidades pero también supondrá un reto para la ciberseguridad. CyberArk ha reunido las seis normas básicas para garantizar la seguridad de las identidades en el nuevo escenario que se está conformando con el desarrollo de esta tecnología.

Recomendados: 

Sophos ZTNA: securizando el acceso a organizaciones en cualquier lugar Webinar

Anatomía del ataque a una cuenta privilegiada Leer

Global 5G: El auge de una tecnología transformadora Leer

Previsiblemente, en 2025, las redes 5G llegarán a aproximadamente la mitad de la población mundial, por lo que es el momento analizar las dimensiones de las posibles vulnerabilidades que creará y que podrían ser explotadas por los ciberdelincuentes.

Según CyberArk, la administración de acceso privilegiado es fundamental para ayudar a abordar las brechas y vulnerabilidades que los atacantes buscan explotar en los ataques a la cadena de suministro, así como para fortalecer el núcleo mismo de la infraestructura 5G.

La firma considera que hay seis medidas básicas que se deben tomar para proteger las identidades y mitigar el riesgo: 

1. Descubrir y gestionar las credenciales que pertenecen a las identidades de las máquinas en los dispositivos de IoT, así como los sistemas de componentes 5G. Además de tener en cuenta las integraciones con soporte previo para administrar el acceso privilegiado a la infraestructura heredada para permitir la interoperabilidad. Esto ayudará a prevenir el uso malintencionado de cuentas y credenciales privilegiadas, la ruta más común hacia los activos más valiosos de una organización.

2. Aislar y monitorizar las sesiones privilegiadas dirigidas por humanos en la infraestructura crítica. Esto ayudará a prevenir el movimiento lateral a través de las redes 5G.

3. Eliminar los derechos de administrador local e implementar controles de privilegios mínimos en todos los dispositivos, endpoints y servidores para defenderse de los ataques de ransomware. Del mismo modo, se debe aplicar el privilegio mínimo en toda la infraestructura de nube pública.

4. Trabajar para garantizar que el software esté constantemente actualizado, sobre todo según las directrices gubernamentales recientes.

5. Evaluar y mejorar, continuamente, la seguridad de los productos y servicios orientados al cliente, con especial atención a las prácticas de seguridad de los socios de la cadena de suministro digital.

6. Considerar la posibilidad de invertir en tecnologías de detección de anomalías y monitorización de amenazas para controlar la actividad de acceso y actuar ante comportamientos sospechosos en tiempo real.