2020-02-24T16:00:37+00:0024/02/2020|Etiquetas: , , |

Las redes 5G están llegando, y también un nuevo conjunto de vulnerabilidades de seguridad

Por Rolando Hernandez

Martes 18 de febrero de 2020

 

En este artículo Rolando Hernandez, vicepresidente de Soluciones Móviles de Valid, aborda las previsiones de la expansión acentuada del 5G en todo el mercado en 2020, y se espera hasta 2021 la realización de más de 100 millones de conexiones. Con la promesa de velocidades en dispositivos móviles que superan ampliamente las de redes de banda ancha actualmente disponibles, no es difícil predecir que a los consumidores les encantará la tecnología 5G. Sin embargo, si los proveedores de Internet inalámbrica no han logrado descubrir siquiera medios para proteger la tecnología 4G de una manera segura, ¿qué supondrá la adopción masiva del 5G para la seguridad?

La tecnología 5G alimentará Internet de las cosas (IoT), conducirá vehículos autónomos y permitirá que su nevera inteligente ejecute aplicaciones de redes sociales. Y al emplearla en la empresa, la tecnología 5G podría cambiar el modo en que hacemos negocios, pero no será inmune a vulnerabilidades únicas de seguridad.

Velocidades de descarga rapidísimas, alta duración de baterías y soporte para hasta un millón de conexiones de dispositivos son posibles dentro de una red privada 5G. Gartner predice que el 66% de las organizaciones aprovecharán esos beneficios y adoptarán 5G en 2020, y de ese porcentual, el 59% planea usar 5G para respaldar IoT en sus negocios. De hecho, fabricantes como Nokia, Samsung y Cisco ya han puesto en marcha el desarrollo de soluciones empresariales 5G o, al menos, han anunciado públicamente que tienen planes de hacerlo.

La implementación completa de redes privadas 5G a nivel empresarial tomará tiempo y requerirá que se efectúen inversiones considerables y mejoras significativas en las infraestructuras de las redes ya existentes. Sin embargo, mientras se intensifican los esfuerzos, actualmente no es incomún ver algunos dispositivos dentro de empresas que ya se valen de la conexión 5G: desde herramientas de automatización del lugar de trabajo hasta dispositivos móviles personales. Sin embargo, el uso de dispositivos IoT sin una red 5G privada o sin el conocimiento técnico adecuado podría poner en riesgo la privacidad de las organizaciones y de sus empleados.

Con más capacidades también se incrementan las vulnerabilidades

La creciente popularidad y el aumento de la adopción de los dispositivos con IoT están marcando el comienzo de una nueva era de productividad personal y profesional moderna, a la vez que abren la puerta para una serie de consecuencias en la seguridad de la red, a saber: el acoso, el acecho, la vigilancia de empleados, la elaboración de perfiles comerciales, etc. Los investigadores ya han identificado vulnerabilidades en las redes 5G que permiten interceptar llamadas telefónicas y rastrear usuarios a través de sus dispositivos.

Incluso antes de las redes 5G y de IoT, los usuarios ya registraban vulnerabilidades en cuanto a su identificación y rastreo, tanto por parte de sus proveedores de Internet como de terceros malintencionados. La diferencia ahora radica en que las redes 5G soportan dispositivos con capacidades mucho mayores que las redes anteriores. Al considerar una cantidad tan grande de dispositivos con capacidad 5G conectados dentro de una empresa, sería muy fácil que una sola vulnerabilidad revelara secretos comerciales y datos corporativos a un competidor malintencionado. En un contexto no empresarial, los dispositivos IoT, como por ejemplo los sistemas domésticos para climatizar y los monitores inteligentes para bebés, hacen que algunos detalles más íntimos de la vida privada de los usuarios sean vulnerables a esa exposición. Y a medida que más y más dispositivos dispongan de capacidades 5G y se conecten a una red 5G, más terceros maliciosos estarán interesados en tratar de acceder a la información dentro de esas redes, ya sean datos sensibles de empresas o información privada de personas.

Por estas razones, el proyecto de asociación de tercera generación o 3GPP (una organización normativa que desarrolla protocolos para dispositivos móviles) incluyó las siguientes características estándar como requisitos de privacidad de usuarios de dispositivos: Confidencialidad de la identidad del usuario, confidencialidad de la ubicación del usuario y no trazabilidad del usuario. Estas protecciones hacen que sea imposible atribuir los datos de usuarios a una identidad de usuario específica.

Cuando se trata de la seguridad, cada componente del ecosistema 5G (la red, el dispositivo y la tarjeta SIM) debe hacer su parte para garantizar la seguridad de la tecnología en su conjunto. Pero tal como está, solo hay una pieza que se puede usar para proteger las redes 5G teniendo en cuenta todos los estándares de 3GPP, y ese componente es la tarjeta SIM.

Dispositivos de prueba futura con SIMs encriptadas

La tarjeta del módulo de identificación de suscriptores (SIM) contiene información exclusiva que se utiliza para identificar al usuario y autentificar los dispositivos cuando navega por la red. Si bien los dispositivos utilizan tarjetas SIM independientemente de la red, el modelo ideal de 5G SIM es diferente: Encripta los datos utilizando el identificador oculto de la suscripción (SUCI).

En concreto, el SUCI hace imposible que quienes no tienen la clave de descifrado puedan identificar al usuario, encontrar su ubicación o rastrear cómo está usando la red. Solo la red 5G tiene la clave de descifrado y es capaz de identificar al suscriptor. Ese enfoque puede preservar la privacidad de los suscriptores, ya sea en dispositivos móviles o en aparatos IoT. Un cifrado sólido y seguro también evita que terceros maliciosos se conecten a una red de dispositivos IoT utilizados por un mismo empleado, organización u hogar.

Sin embargo, el uso de una tarjeta SIM aprobada por 3GPP depende del proveedor de servicios. Es justamente en ese aspecto en el que que las empresas y los usuarios privados deben poner atención para proteger su privacidad, para lo cual deben saber qué protocolos deben estar presentes para evitar que sus datos sensibles caigan en las manos equivocadas.

No es exclusivo de las redes 5G que terceros traten de acceder a la información de los usuarios a través de medios ilícitos, más bien es una constante que ha afectado a todas las generaciones de las comunicaciones en red. Sin embargo, con datos de usuarios cada vez más íntimos y en detalles disponibles en IoT, las empresas y ciudadanos privados deben evaluar inteligentemente sus redes 5G y los dispositivos desde los que se conectan. Las capacidades de las redes 5G prometen un mejor entorno para lograr un mundo más interconectado y productivo, pero esto sucederá siempre y cuando la información que fluya en esas redes permanezca segura y cifrada.

El artículo original se puede leer en IT Toolbox. (solo inglés)