6 riesgos de seguridad de 5G que debe conocer

6 riesgos de seguridad de 5G que debe conocer

La red 5G ofrece un potencial emocionante, como una latencia reducida y velocidades más rápidas. Esos beneficios deberían hacer que las tecnologías avanzadas estén más extendidas. Sin embargo, 5G no es perfecto: tiene una buena cantidad de amenazas de seguridad y los despliegues continuos de redes amplían la superficie de ataque potencial. Aquí hay seis vulnerabilidades de seguridad 5G que llaman la atención y que probablemente seguirán siendo problemáticas.

1. Las personas aún pueden usar IMSI Catchers en la red 5G

5G contiene protecciones contra los receptores de identidad de suscriptor móvil internacional (IMSI). Sin embargo, los piratas informáticos pueden penetrar esos. Los funcionarios encargados de hacer cumplir la ley pueden usar receptores IMSI para interceptar llamadas telefónicas y mensajes.

En 2021, Alemania modificó las regulaciones sobre el tema. Según Comms Risk , las actualizaciones obligan a los operadores de comunicaciones a cooperar cuando la policía usa receptores IMSI para vigilancia. Ese cambio sigue siendo preocupante ya que Alemania continúa implementando redes 5G.

Además, el hecho de que los receptores IMSI aún funcionen en la red 5G pone en riesgo la privacidad de las personas. Afortunadamente, los investigadores de seguridad presentaron hallazgos que muestran que la red 5G ofrece cierta protección contra los receptores IMSI, pero, como señala Light Reading , todo depende de una implementación efectiva.

Los investigadores aclararon cómo las características de seguridad difieren entre las redes 5G no independientes y las independientes. Los de la primera categoría tienen estaciones base 4G/LTE y antenas de radio 5G. Su trabajo mostró que las redes 5G no independientes siguen siendo vulnerables a la vigilancia pasiva. Las características de seguridad que lo impiden son solo opciones en redes 5G independientes.

2. Las características de seguridad de 5G aún dependen del operador

La red 5G contiene numerosas funciones de seguridad no obligatorias. El uso se produce a discreción de los proveedores de redes de comunicaciones individuales. Según la información de la sección anterior, las redes 5G independientes no garantizan protección contra la vigilancia.

Los autores de un artículo de investigación de 2022 recomiendan un enfoque llamado Corrección de riesgos de control (CRC) para una mitigación de amenazas más efectiva. Ayuda a los operadores de redes móviles a identificar fuentes de riesgo elevado y luego a enfocarse en esas áreas con medidas preventivas.

Los investigadores esperan que su trabajo pueda ayudar a las empresas de telecomunicaciones a desarrollar mejores prácticas que reduzcan las amenazas. Si eso sucede, las tasas generales de ataque deberían caer.

3. Amenazas a la infraestructura 5G

bloqueo de seguridad en la pantalla del teléfono púrpura con fondo amarillo

A pesar de que las personas aprenden sobre las ventajas de 5G, algunos todavía tienen preocupaciones. La información engañosa sobre un vínculo entre COVID-19 y las redes 5G solo aumentó esa inquietud.

Algunas personas tomaron medidas drásticas para retrasar los despliegues de 5G. The Guardian informa que en Nueva Gales del Sur, Australia, los perpetradores incendiaron deliberadamente una torre 5G e impidieron que las personas en el área usaran sus teléfonos. Ese es un fuerte recordatorio de que las amenazas de seguridad 5G van más allá del ámbito en línea.

A los atacantes les encanta crear pánico y causar estragos. Interferir con las torres de comunicaciones es una forma efectiva de hacerlo. Tal manipulación crea un riesgo de seguridad física al amenazar la infraestructura esencial y potencialmente poner en riesgo vidas.

Por ejemplo, Ertico Network informa que una prueba de ambulancia 5G mostró cómo los datos de pacientes en tiempo real mejoraron la clasificación prehospitalaria. Sin embargo, las instalaciones médicas no pueden obtener esos beneficios si los vándalos comprometen el equipo 5G de un área. Del mismo modo, la manipulación de la infraestructura 5G podría afectar negativamente los esfuerzos de recuperación ante desastres después de tormentas y terremotos.

4. Posible acceso a datos no autorizado

Los expertos en seguridad cibernética, generalmente conocidos como piratas informáticos éticos, suelen ser los primeros en conocer y alertar a otros sobre los problemas que podrían dar acceso a los piratas informáticos a dispositivos o redes conectados a 5G. Muchos buscan específicamente las debilidades que los delincuentes podrían explotar y luego notifican a las partes responsables. De esa manera, las soluciones ocurren antes de que ocurran las catástrofes.

En un caso de 2022, los investigadores estudiaron y presentaron evidencia de amenazas de seguridad 5G relacionadas con las API de Internet de las cosas (IoT) que podrían permitir a los adversarios acceder a un dispositivo IoT o sus datos. Algunos de los problemas incluyeron controles de acceso débiles y métodos de autenticación deficientes, lo que indica algunas áreas de mejora. Las vulnerabilidades identificadas afectaron a siete de las nueve plataformas IoT estudiadas.

El examen mostró que los piratas informáticos podían acceder a grandes flujos de datos de usuarios o infiltrarse directamente en algunos dispositivos. Además, la información comprometida podría incluir información de facturación y detalles de las identidades de los compradores de tarjetas SIM. Internet amenaza la privacidad de las personas de muchas maneras. El auge de la red 5G solo exacerbará esa realidad.

5. Los proveedores de comunicaciones luchan por gestionar las amenazas

Otro tema preocupante es que los operadores 5G se enfrentan a una cantidad sorprendente de ataques. Una encuesta de Nokia/GlobalData de noviembre de 2022 de proveedores de servicios de comunicación mostró que tuvieron entre una y seis infracciones de redes 5G en los últimos seis meses. Eso es preocupante, especialmente porque Box informa que los ataques graves, como el ransomware, se están convirtiendo en una amenaza de ciberseguridad más amplia.

Los encuestados en la investigación de Nokia/GlobalData también dijeron que los miembros de su equipo de seguridad dedicaban demasiado tiempo a las tareas manuales, lo que indica un potencial de automatización significativo. Además, expresaron poca confianza en las herramientas de seguridad existentes.

La buena noticia es que la red 5G podría reforzar la seguridad, especialmente si la gente la usa con tecnologías como la inteligencia artificial (IA).

En un ejemplo, un equipo de la Universidad Nacional de Incheon creó una herramienta que usa IA y 5G para clasificar el malware. En otros lugares, Microsoft se encuentra entre muchas empresas conocidas que invierten en IA para mejorar el funcionamiento de las herramientas de ciberseguridad.

6. El corte de red causa nuevas vulnerabilidades

el teléfono plateado muestra texto 5g en la parte inferior central de la parte posterior

Algunas desventajas potenciales de 5G para la seguridad también surgen a medida que las personas exploran cómo usar la red. Sin embargo, conocer las fallas es el primer paso para resolver esas debilidades.

El corte de red ofrece más flexibilidad para el uso de la red 5G. Crea segmentos dedicados de extremo a extremo en una única red física. Las personas usan esos segmentos para aplicaciones particulares según lo exijan esos casos de uso.

Sin embargo, también podría introducir amenazas a la seguridad. Los atacantes podrían explotar una debilidad en un segmento de la red, luego moverse lateralmente a otro y aumentar el alcance de sus planes.

Los piratas informáticos podrían buscar vulnerabilidades de seguridad 5G en dispositivos de bajo nivel que rara vez se actualizan, como los sistemas de juegos de consumo. Luego, los ciberdelincuentes podrían realizar ataques horizontales buscando debilidades en otros segmentos de la red.

Conciencia, no evitación

Algunas desventajas de 5G ocurrieron en los laboratorios mientras los investigadores de seguridad cibernética buscaban debilidades. Es probable que los ciberdelincuentes actúen de manera diferente durante las hazañas del mundo real. Apuntarán a productos y redes habilitados para 5G a medida que estén más disponibles y comiencen a orquestar más ataques. Ver cómo se desarrollan esos eventos dará forma a las mejores prácticas para la seguridad de la red 5G.

Sin embargo, los piratas informáticos éticos y expertos similares trabajan continuamente para identificar amenazas y corregir vulnerabilidades. Ese enfoque orientado a la mejora minimiza los problemas, por lo que puede usar 5G en gran medida sin mayores preocupaciones.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *