Seguridad y privacidad de las empresas: Los peligros de la red 5G

En el mundo superconectado de hoy en día, todo el mundo se pregunta si su empresa está segura y tiene la privaciadad adecuada. ¿Son seguros tus datos? ¿Son privados y están protegidos? ¿Tus conexiones te están exponiendo a ataques de seguridad? Y con razón. Es casi imposible predecir todas las formas en la que las mentes retorcidas (es decir, hackers y ladrones) pueden robarte todos los datos en un instante, si les das la oportunidad de hacerlo.

En el mundo de la seguridad, los expertos piensan en términos llamados «superficies de ataque». Estas son todas las formas y métodos, en pocas palabras, en los que los hackers pueden intentar robarte. Pueden afectar a una sola persona, o a toda una nación a la vez. Los principios básicos de seguridad siguen siendo los mismos: identificar todas las superficies de ataque. Desactivar todos los accesos a las superficies de ataque. Y después, vigilar de cerca cualquier actividad sospechosa. Y así todo el rato.

Este método de actuación, sin embargo, sólo funciona con las superficies de ataque conocidas en el «mundillo como «desconocidos conocidos». ¿Qué hay de las «incógnitas desconocidas»?

Con la aparición de los 5G -la hiperconectividad, las garantías de ancho de banda, la garantía de baja latencia, la escala y la ubicuidad esperada- existe el potencial para un enorme número de incógnitas desconocidas. En los primeros cinco años de despliegue de 5G, la humanidad va a descubrir superficies de ataque en las que nunca antes habíamos pensado. Si se contrasta el diseño y la arquitectura de 5G con el de 4G, definitivamente incluye principios de seguridad más fuertes y robustos. Sin embargo, comparado con 4G, el perfil de riesgo de un transporte 5G puede ser mucho peor ya que se espera que 5G lleve más servicios de misión crítica que 4G actualmente, y con una escala mucho mayor que la que 4G nunca tendrá.

Te pongo un ejemplo: ¿Qué hay de los fenómenos atmosféricos extraños que abren impredeciblemente túneles electromagnéticos a través de las capas de la atmósfera de la Tierra, exponiendo las redes móviles a dispositivos a cientos de kilómetros de distancia? Cuando eso ocurra, ¿cómo explotará un hacker físicamente remoto el nuevo transporte 5G a gran escala y superrápido que acaba de desplegar? ¿Qué tal una nación renegada que quiere atacar su crítica infraestructura de IoT montada en 5G? Mientras que este problema afecta a todos los usos del espectro electromagnético (incluyendo el 4G), el 5G tendrá mucho más en juego, incluyendo las infraestructuras críticas nacionales.

Luego está la variedad de tipos de superficie de ataque que se espera, pero que permanecen ocultos hasta que son explotados y descubiertos. Estos son:

  1. Fragilidad de la red: Una red 5G se construirá sobre la base de la virtualización, una tecnología probada en el centro de datos, pero menos en la esfera del transporte de telecomunicaciones donde las funciones físicas son la norma. La virtualización es genial por su coste y eficiencia, pero también requiere una cuidadosa y equilibrada preasignación de recursos. Si se apunta a los desequilibrios de recursos en las pilas virtualizadas, ¿podrían los hackers impactar negativamente la entrega de servicios 5G, y causar una cascada de tales eventos?
  2. Aumento de la complejidad del sistema: Los ambiciosos objetivos de 5G requieren que los sistemas que se implementen sean bastante complejos. Un sistema complejo con partes más virtualizadas y a veces dedicadas, como los aceleradores, puede proporcionar múltiples maneras de atacar. Esto puede tener un impacto negativo en todo lo que el sistema lleva consigo.
  3. Puntos únicos de falla: Sabemos que habrá SPoFs. ¿Pero dónde? ¿Y cómo sé que será el eslabón más débil de la cadena?
  4. Capas de desagregación: Este es un principio fundamental en el que se basa el 5G. Si bien permite diseños e implementaciones elegantes y eficientes, también abre oportunidades para que los malos actores escondan o inyecten a sus agentes entre esas capas de desagregación.
  5. Redes multiactores: El diseño desagregado abre la posibilidad de que múltiples entidades empresariales colaboren para cumplir el objetivo de llevar sus servicios basados en 5G. ¿La otra cara de la moneda? Se prometerán niveles de servicio entre sí, pero deben confiar en los demás para poder operar juntos. ¿Qué, cómo y quién podría secuestrar una muestra de confianza (por ejemplo), y llevar a todos los actores a unos objetivos nefastos? Cuando eso ocurre, ¿quién tiene la culpa? ¿Quién está en el anzuelo para pagar un precio?
  6. Solicitudes de terceros: Muchos servicios basados en 5G se implementarán a través de aplicaciones proporcionadas por 3ª .La nueva apertura e innovación que este ecosistema permitirá podría convertirse en un conjunto de superficies de ataque para que los hackers las exploten. Es casi imposible comprobar y probar todas y cada una de las aplicaciones de terceros en busca de lagunas a priori, y pueden convertirse en superficies de ataque que aumentarán significativamente el riesgo de seguridad de 5G.
    A menudo se oye decir a los expertos en seguridad que no es si te atacarán, sino sólo cuándo.

En Dell Technologies, proveemos experiencia en infraestructura para construir redes 5G escalables, confiables y seguras. En futuras entradas de blog sobre este tema, seguiremos proporcionando más información sobre cómo 5G y la seguridad son a la vez aterradoras y emocionantes de adoptar para el usuario de 5G.

Sobre los autores: David Lake y Sumedh Sathaye son expertos en 5G y seguridad. Dieron una charla sobre este tema en la conferencia del Open Networking Forum Connect que tuvo lugar en Santa Clara en septiembre de 2019, de la que se derivó esta entrada de blog.

About the Author: Sumedh Sathaye

Sumedh Sathaye is a Director & Distinguished Engineer in Dell Technologies Telco BU organization. Sumedh leads a team of talented engineers and partners on customer co-innovation projects for the Telco vertical. His team is focused on 5G, all aspects of open RAN, as well as Telco & enterprise edge platforms. Previously, Sumedh co-founded & led a cloud data security company in Austin, Texas, achieving revenue-positive status within 18 months (and 3 issued US patents). He also helped develop the innovative switch-fabric software for the first ARM-based server company, Calxeda. Upon earning his Ph.D. from NC State University, Raleigh, Sumedh started his professional career at the IBM T.J. Watson Research Center in Yorktown Heights, NY, where he contributed to RISC, mainframe, embedded, and game processor architectures, and created innovative edge computing technologies. Sumedh is an inventor or co-inventor on more than 40 US patents, and a member of the IP assessment committee in Dell.