Experto: Estos son los retos de ciberseguridad que traerá 5G y cómo enfrentarlos
En Jornadas Conecta CR de Infocom y Camtic
La tecnología de telecomunicaciones de quinta generación que se está implementado en el país, si bien es cierto traerá mayores velocidades de conexión y baja latencia, también es un hecho que conlleva desafíos de ciberseguridad.
Nuevos puntos de acceso en la red crean más riesgos de vulnerabilidades que pueden aprovechar los cibercriminales para perpetrar sus ataques.
"Hay elementos importantes que nos trae 5G, ¿cuáles de estos potencian los riesgos? Evidentemente la mutación de perímetro es una de las más importantes, si el perímetro ya estaba desdibujado, con 5G se hace mucho más complejo de comprender evidentemente para todos, la matriz de riesgo es mucho más complicada.
Por supuesto comenzamos a tener dispositivos con comportamientos, sistemas operativos, consolas y controles mucho más diversos, entonces mi matriz de riesgo se hace más compleja y por lo tanto, coordinar la tecnología es un reto súper grande, lo cual unido al tema de que hay pocos expertos, lo agrava un poco", dijo Hernando Segura, socio fundador de True Sec, durante la primera de las Jornadas Conecta CR, organizadas por la Cámara de Tecnologías de Información y Comunicación (Camtic) y la Cámara de Infocomunicación y Tecnología (Infocom).
El especialista señaló que la sofisticación de los ataques y la llegada de la Inteligencia Artificial (IA) va a generar código malicioso en mayores cantidades que va a permitir vulnerar redes de dispositivos y controles de manera más sencilla.
"¿Dónde vienen esos posibles ataques a la red? Debemos el comprender dónde están los riesgos, si nosotros no administramos los riesgos que provienen de los ataques cibernéticos de la misma forma en que administramos la matriz de riesgo de nuestras organizaciones, posiblemente estamos dejando de lado elementos de mitigación o posibles ataques que nos pueden llegar.
Lo que quiero decir es que la matriz de riesgo y el proceso de gestión de estos en todas las organizaciones debe obligatoriamente incorporar los riesgos cibernéticos o tecnológicos", añadió el especialista en temas de ciberseguridad e Inteligencia Artificial.
IoT y más puntos de acceso
Una mayor cantidad de puntos de acceso e Internet de las Cosas (IoT, por sus siglas en inglés) son otros de los elementos que se deben cuidar para asegurar los entornos en las redes IMT 2020.
"Todos los dispositivos IoT y todo lo que vamos a conectar a 5G, van a tener consolas de administración y mientras más dispositivos tengamos, vamos a tener más consolas y esas sin duda van a tener descentralización y múltiples administradores y fuentes de información, eso por naturaleza es una vulnerabilidad: se comienza a abrir la capacidad de personas o individuos que entren a las consolas y eso crea potenciales puntos de ataque.
Las múltiples conexiones crean muchos puntos vulnerables y problemas de firmware de diseño inseguro de dispositivos que pueden generar puntos de acceso también para el atacante malintencionado", añadió Segura Bolaños.
Por otro lado, la eliminación del perímetro tradicional de la red o el desdibuje perimetral es por naturaleza otro posible foco de ataques.
"Al final los ataques cibernéticos cuando le ponemos la capa de 5G por encima presentan el mismo paradigma que hemos enfrentado y ese es mi segundo mensaje: en realidad el juego no cambia; la forma en la cual nosotros observamos las capacidades de un atacante malicioso de vulnerar nuestros sistemas o nuestras bases de datos o nuestra conectividad es muy parecida.
Lo que estamos haciendo es creando una infraestructura nueva con mayores puntos de conectividad, los cuales están aumentando la superficie de ataque debido a la conectividad masiva, es uno de los principales desafíos de la ciberseguridad en los entornos 5G, a medida que este impulsa la interconexión de una cantidad sin precedentes de dispositivos desde teléfonos móviles hasta sensores IoT, automóviles, todos los sistemas industriales, la cantidad de puntos vulnerables en una red crece exponencialmente", señala sobre el aumento en la cantidad de riesgos que crea la masificación de dispositivos con conexión a Internet.
Si uno extrae el sentido de los riesgos el mundo 5G esta es la frase que creo que lo resume: aumento de la cantidad de dispositivos me aumenta la superficie de ataque.
Esto es el infierno desde la perspectiva de ciberseguridad, todo lo que estamos creando son puntos de acceso nuevos que nos van a permitir enfrentar cada vez más adversarios, que hoy en día tienen capacidades, además artificiales, en la libertad, el adversario artificial es ese que tiene herramientas de IA para atacarnos.
La solución
Sin embargo, Hernando Segura no se quedó solo con la descripción del problema y las amenazas, sino plantea soluciones para enfrentar los desafíos.
"¿Cómo lo resolvemos?, hay muchas formas de enfrentarlo, pero una que a mí me gusta el marco Nist, es un modelo de atención o de inspección de mi perfil de seguridad en las verticales, yo debería poder identificar todo lo que se conecta a la red, poderlo proteger de manera preventiva y detectar cuando una actividad sospechosa ocurre.
En el mundo de 5G ¿que deberíamos comenzar a hacer? Segmentemos la red, aseguremos los dispositivos de IoT, implementemos una tecnología cero confianza, trabajemos de manera robusta con la autenticación y el cifrado, monitoreamos continuamente, hagamos actualizaciones y parcheos permanentes, eso es básicamente la receta en frente a IoT y 5G, pero es la misma que siempre hemos tenido, nada cambia, lo que varía es el aumento de la superficie de ataque", finalizó.
La segunda fecha de las jornadas se realizará este miércoles 30 de forma virtual con los siguientes temas: Desbloqueando el 5G en las empresas, aplicaciones comerciales de 5G; integrando 4G y 5G: claves para una transición empresarial exitosa y procesos de ciberseguridad en entornos 5G. Más información en este enlace


