5G está en camino: ¿Cómo mantener a tu empresa segura?

  • Reportajes

La nueva conectividad 5G, más rápida, más eficiente, está por llegar y más pronto que tarde. Y ahí se presenta una gran duda: ¿será un entorno seguro para una empresa? Las conexiones de última generación son una realidad, están a punto de llegar, pero nos falta conocer hasta dónde serán seguras para un entorno empresarial.

Las empresas en España pueden estar preparadas, algunas más, algunas menos, para integrar 5G. Hay que tener en cuenta que “actualmente todavía no hay una oferta amplia ni de servicios de comunicaciones 5G por parte de los Telcos, ni de terminales 5G por los fabricantes de terminales. Los servicios que ofrecerán las empresas no están lo suficientemente desarrollados para aprovechar las capacidades de 5G. Nos encontramos inmersos en el proceso de maduración de todo el ecosistema completo de 5G”, explica Pablo Pérez, gerente de ingeniería de sistemas y de proveedor de servicios de Fortinet.

Este contenido fue publicado en el número de mayo de la revista IT Digital Security, que puedes descargar desde este enlace.

José Canelada, director de ingeniería para el sur de Infoblox, añade que “el uso de 5G no sólo significa una gran mejora con respecto a la tecnología móvil actual, sino un cambio en la innovación”. Por su parte, recuerda Guillermo Fernández, ingeniero de ventas para el sur de Europa de WatchGuard, que los datos muy importantes acerca de esta nueva tecnología: “El nuevo estándar móvil 5G se está extendiendo por todo el mundo. Este proceso ya está ocurriendo hoy en día con el 59% del tráfico de 4G y Cisco predice que lo

mismo ocurrirá con el 71% del tráfico de 5G. Esto significa que estas conexiones pueden estar expuestas a ataques WiFi comunes”. Sin duda, los atacantes encontrarán nuevas vulnerabilidades en la transferencia 5G/Wi-Fi para acceder a la voz y/o datos de los teléfonos móviles 5G, considera el directivo.

Y la gran pregunta es si empresas e instituciones pueden integrar esta nueva tecnología de conectividad de forma que sea algo seguro para sus sistemas y sus datos. Al mismo tiempo, estas carencias que se encuentran en el mercado, suponen una gran oportunidad de negocio para las empresas más innovadoras que consigan software de seguridad avanzado.

Cambios que llegarán con 5G

Muchas personas, empresarios y hasta líderes de compañías varias, dudan aún de cuáles son los cambios que la nueva conectividad 5G van a traer al mundo, a las rutinas, al uso de las tecnologías.

Es importante recordar que “5G tendrá un gran impacto económico a nivel global”, ya que, como dice Fernando Braquehais, cofundador y jefe de desarrollo para CounterCraft, supone dos ventajas fundamentales frente a la generación anterior de redes: “mayor velocidad de conexión (un gigabit por segundo) y menor latencia (menos de diez milisegundos)”. Esto permitirá la aparición de “todo tipo de dispositivos que estarán interconectados y compartiendo información de forma continua (el Internet de las Cosas), lo que permitirá hacer realidad ideas como el de las ciudades inteligentes”.

Ante este panorama, la seguridad es muy importante: “el aumento del número de dispositivos para redes 5G, su tipología y su ubicación (en muchos casos, lugares públicos, pero también remotos) supondrán un reto para las empresas de ciberseguridad, que deberán enfrentarse a nuevos tipos de ciberamenazas. Será necesario desarrollar nuevas medidas y establecer nuevas metodologías para proteger y auditar estos dispositivos”, como añade el portavoz de CounterCraft.

¿Cuáles son los principales retos que 5G encontrará en España?

Llega una nueva conectividad a España y las instituciones tienen que hacerle frente. La cuestión que se plantea es: ¿cuál es el riesgo? Los expertos ven muchos y una gran variedad de retos que falta por superar, como:

- Muchos equipos sin securizar: “Las empresas españolas todavía tienen mucho camino por recorrer, sobre todo teniendo en cuenta que muchos dispositivos móviles como smartphones, tablets u ordenadores portátiles todavía no están securizados”, de acuerdo con Eusebio Nieva, como portavoz de Check Point.

- Aumento del número de dispositivos conectados: “Esta circunstancia conllevará el incremento de forma crítica de las posibilidades de ataques de denegación de servicio, y obligará a mejorar mucho las capacidades de identificación, detección, gestión, visibilidad y control de todos estos dispositivos”, según Pablo Pérez de Fortinet.

- Mayor capacidad de transmisión móvil: “Factores como la geolocalización, distribución de las comunicaciones dedicadas a cada aplicación de negocio y sobre todo la visibilidad y seguridad en el acceso son factores para los cuales las empresas deberán adaptarse rápidamente. 5G va a aportar mucha mayor capacidad de transmisión móvil y más posibilidades de conectividad para nuevas tecnologías como cloud o Internet de las Cosas”, dice José Canelada desde Infoblox.

- Incremento de la superficie de exposición: “Se van a multiplicar varios dígitos los dispositivos conectados que utilizan las mismas credenciales, datos, aplicaciones, y serán nuevos puntos a defender y a tener en cuenta en una estrategia de ciberdefensa. La complejidad de este nuevo entorno hará imprescindible el uso de Inteligencia Artificial”, añade Sergio Martínez, como portavoz de Sonicwall.

- Falta de madurez de las tecnologías: “El reto principal que traerá la tecnología 5G es el aumento, de hasta varios órdenes de magnitud, del número de dispositivos conectados. Y eso, si se combina con una falta de madurez de la tecnología, el resultado será un aumento notable de las amenazas a las que las empresas deberán hacer frente”, como especifica Fernando Braquehais desde CounterCraft.

- Forma en la que se protegen las tecnologías: Estos cambios “influirán directamente en la manera en la que protegeremos tanto la infraestructura global de la compañía como los dispositivos 5G, puesto que ambos interactuarán y deberán ser convenientemente protegidos”, dice José de la Cruz de Trend Micro.

- Defectos en el proceso de transferencias entre conexiones WiFi y redes móviles: “Sin que la mayoría de la gente lo sepa, en grandes áreas públicas como hoteles, centros comerciales y aeropuertos, la información de voz y datos de un dispositivo móvil se comunica tanto a las torres de telefonía móvil como a los puntos de acceso WiFi ubicados en estas áreas públicas. Los grandes operadores móviles hacen esto para ahorrar ancho de banda de red en áreas de alta densidad. Los dispositivos de los usuarios tienen inteligencia integrada para cambiar de forma automática y sin problemas entre redes móviles y Wi-Fi, en un proceso también conocido como Hotspot 2.0 o Passpoint”, concreta Guillermo Fernández desde WatchGuard Technologies

¿Cómo debe plantearse un CISO una nueva estrategia de seguridad ante 5G?

Ahora que ya se conocen los grandes retos y principales riesgos, no está de más poder contar con unos consejos para que los líderes del departamento de seguridad de empresas y entidades de diferentes sectores y diversos tamaños tengan una idea de cómo podrían afrontar la nueva conectividad 5G que está por llegar.

Desde SonicWall, Sergio Martínez, gerente regional en Iberia dice que “el despliegue de arquitecturas con una potente Inteligencia Artificial en su corazón, para poder detectar todo tipo de amenazas y darles respuesta” será muy necesario. Otro consejo a la hora de decidir una estrategia de seguridad es contar con “una defensa en capas, a modo de “cebolla”, para poder detectar problemas a distintos niveles”. 5G va a llevar a la necesidad de “sofisticar la ciberdefensa”.

Por su parte, José de la Cruz, desde Trend Micro, considera que “partimos de la premisa de que una red inalámbrica será menos segura que una cableada.  En base a esto, para comunicaciones que impliquen tecnologías 5G deben tenerse en cuenta 3 factores”. En primer lugar, el directivo sugiere proteger la infraestructura local y concreta que “los sistemas que interactúen con dichas redes deberán encontrarse en redes segmentadas incorporando métodos de protección y supervisión entre ambas redes”.

En segundo lugar, el directivo de Trend Micro, sugiere proteger la integración con la red 5G, exigiendo al operador información acerca de la política de seguridad implementada y supervisar su cumplimiento. Finalmente, debe supervisarse “el intercambio de información entre ambos entornos: como indicamos anteriormente, al no considerar las redes 5G como confiables, hay que prestar especial atención a la información que intercambian ambas redes. Tanto desde el punto de vista de amenazas (malware, vulnerabilidades, etc.) como desde el punto de vista de fuga de datos”.

Por su parte, Pablo Pérez desde Fortinet dice que “se incrementará de forma crítica la superficie de ataque y por tanto la posibilidad de ataques de DoS y DDoS, ransomware y todo tipo de malware”. Y eso, el CISO, debe tenerlo presente. Habrá, a su vez, un enorme aumento de los requisitos de ancho de banda y de reducción de latencia” y también un “incremento de los servicios Web que se van a ofrecer, lo que requerirá desplegar soluciones específicas adecuadas para la protección de servicios y aplicaciones Web y accesos a las API que se publicarán”.

Todos los retos que se presentan llevan a que un responsable de seguridad vaya a necesitar del apoyo de “proveedores de soluciones de seguridad adecuados, que ofrezcan las capacidades, soluciones y experiencia necesaria para diseñar, definir e implantar las soluciones de seguridad que las redes 5G requieren”, tal y como explica el directivo de Fortinet.

¿Qué fortalezas tiene 5G cuando hablamos de ciberseguridad?

Aunque el panorama se muestra complicado por ciertos aspectos, también se espera que la tecnología de conectividad de nueva generación llegue con fortalezas. De acuerdo con Eusebio Nieva, “gracias a esta tecnología el tráfico de datos en internet está cifrado desde el dispositivo hasta el núcleo de la red, dotando así de un mayor nivel de seguridad a las comunicaciones”.

José Canelada, director en Infoblox, añade que “con 5G la inteligencia se mueve al borde de la red, y se incrementará la computación a nivel de perímetro de la red, que acerca los recursos de la nube a aplicaciones, dispositivos y usuarios”, esto trae beneficios, ya que “aporta flexibilidad y agilidad, aumenta los riesgos de seguridad y la complejidad de gestión, tanto de la red como de la misma seguridad”.

¿Debe integrarse la conectividad 5G en cuanto aparezca?

Aún no hay fecha para una llegada masiva de las nuevas redes, pero sí podría ser pronto. La duda que muchos directivos y encargados de preservar la seguridad tiene es si integrarlas o dejar pasar ese carro y esperar a ver lo que va sucediendo.

Por un lado, Sergio Martínez desde Sonicwall considera que la situación que el mundo está viviendo en la actualidad, con la “crisis del Covid-19 nos está catapultando a un mundo sin perímetro, con una superficie de exposición creciendo exponencialmente”. Esto lleva a que, sin quererlo, las empresas se están ensayando para el Internet del futuro. Y añade el representante de SonicWall que “las medidas que adoptemos ahora (acceso remoto seguro universal, zero-trust, autenticación fuerte, antivirus de nueva generación para el endpoint, seguridad adicional para el correo electrónico en la nube y de los datos en ella, etc.) son pasos sólidos adelante para incrementar la ciberseguridad de nuestras organizaciones ante nuevos retos como 5G”.

Eusebio Nieva, desde Check Point, explica que “el consejo de adopción de este tipo de tecnología viene dado por la ecuación coste/beneficio/riesgo”. Esto quiere decir que “aquellas empresas que puedan aprovechar esta tecnología para conseguir una ventaja competititiva o un ahorro de costes importantes, deberían tener en cuenta los riesgos en los que pueden incurrir y tomar una decisión con respecto a estos tres factores”.

Y ante todo esto, Nieva de Check Point añade que “es importante tener claro que la adopción de una tecnología que aún no está madura implica riesgos tanto de seguridad como operativos que deben incluirse en el análisis de adopción de dicha tecnología y ésta no debería ser diferente”.

En conclusión, recuerda José de la Cruz, director técnico de Trend Micro Iberia, que “cualquier tecnología novedosa está sujeta a problemas de juventud, los cuales se solventan a medida que esta se implementa de manera más extendida. En este sentido, lo recomendable es efectuar un despliegue progresivo y controlado comenzando con entornos no productivos y prestando mucha atención a que los controles de seguridad definidos en la fase de diseño se implementen correctamente”.

De forma que ya ven, 5G promete nuevas y emocionantes posibilidades para la empresa, pero también traerá nuevos riesgos de seguridad. Crear una postura de seguridad que esté lista para la velocidad y la superficie de amenaza de 5G significa comprender el potencial de nuevas amenazas y presentar las herramientas adecuadas para una defensa sólida.

 

TAGS 5G