Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y de análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Obtener más información

5G podría marcar el comienzo de una nueva era de ciberamenazas

  • Endpoint

5G

5G presenta nuevos riesgos porque es un conjunto de tecnologías inmaduro e insuficientemente probado; permite la transferencia de cantidades de datos mucho mayores, y, por lo tanto, amplía las superficies de ataque; y dependeremos de ella para aplicaciones de misión crítica.

También puedes leer...

DNS Security for Dummies

Diez capas de seguridad para contenedores

20 Casos de uso de CASB

Los riesgos de Blockchain

Diez consejos sobre la gestión de Bots

En los próximos años, el ritmo de los negocios se acelerará de manera exponencial. 5G permitirá las futuras tecnologías empresariales que todos predicen y esperan: flotas de camiones de reparto automático, realidad virtual (VR) y realidad aumentada (AR), y un mundo de implementaciones empresariales de Internet de las Cosas (IoT), sistemas que definirán la era de la "Cuarta Revolución Industrial". ¿Pero entendemos las amenazas de seguridad que vienen?

En un documento titulado "Un análisis formal de la autenticación 5G", los investigadores de ETH Zurich, la Universidad de Lorraine y la Universidad de Dundee advirtieron que 5G podría dar paso a una nueva era de amenazas a la seguridad. En pocas palabras, encontraron que 5G presenta nuevos riesgos porque es un conjunto de tecnologías inmaduro e insuficientemente probado; permite la transferencia y el acceso a cantidades de datos mucho mayores, y, por lo tanto, amplía las superficies de ataque; y dependeremos de ello más que de 4G para aplicaciones de misión crítica.

Al igual que las redes 3G y 4G, el estándar 5G emplea algo llamado el Acuerdo de Autenticación y Clave (AKA), que es un sistema para permitir que las redes confíen unas de otras. Los investigadores realizaron un análisis exhaustivo de los problemas de seguridad en la red 5G y descubrieron que el AKA de 5G tiene al menos dos vulnerabilidades principales. Primero, permite que un usuario malintencionado transfiera los cargos de uso a otro usuario. En segundo lugar, es posible encontrar teléfonos cercanos, lo que permite el seguimiento de otros usuarios.

Los líderes empresariales podrían presionar a los equipos de TI para que favorezcan la implementación de 5G y, posiblemente, escatimar en abordar los problemas de seguridad en la red 5G. Además, el mayor rendimiento de datos de 5G interconecta una superficie de ataque mucho más grande con aplicaciones más críticas. Hay más puntos de entrada potenciales, y las consecuencias de un ataque son proporcionalmente mayores.

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos