A juzgar por los titulares de la prensa especializada, la segmentación (slicing) de redes está de moda, y GSMA Intelligence estima que el mercado de segmentación virtual 5G para empresas alcanzará un valor de 300 000 millones de dólares (unos 272 844 millones de euros) en 2025.

Una encuesta efectuada por la citada firma entre empresas de todo el mundo, pertenecientes a una variedad de sectores verticales, ha concluido que el 87% de ellas entiende que la segmentación de redes 5G es muy importante, o algo importante, para el éxito de sus despliegues de Internet de las Cosas.

Las operadoras de telefonía móvil pueden usar dicha tecnología para dividir sus infraestructuras en segmentos independientes, y así ofrecer redes virtuales específicas para distintos clientes y casos de uso.

Algunos de sus beneficios son una mayor flexibilidad y rapidez en los servicios. Pero los expertos del sector afirman que la segmentación incrementa la complejidad de las redes y que una mala administración puede ocasionar que partes no autorizadas accedan a datos en distintos segmentos de red, o nieguen el acceso a los verdaderos usuarios.

La pregunta es: ¿Cómo pueden las empresas garantizar la confidencialidad, integridad y disponibilidad de un segmento de red proporcionado por una operadora de telefonía móvil dentro de un entorno alojado?

Phil Marshall, director de investigación de Tolaga Research, ha declarado a Mobile World Live (MWL) que, si bien la segmentación de redes es una magnífica idea, las empresas tienen que disponer de infraestructuras de redes maduras en todos sus sistemas antes de desplegarla.

“Si una red no está virtualizada, sólo es posible dividirla mediante la asignación de recursos específicos, lo que implica un aprovisionamiento excesivo y un mayor gasto.”

Más porosos
Según Marshall, cuando los dispositivos empresariales pasan a ser inalámbricos y móviles, los perímetros de la red se vuelven porosos, lo que dificulta su protección mediante enfoques convencionales, y señala que “la superficie expuesta a un ataque puede aumentar enormemente”.

Mika Uusitalo, director de la división de redes de Nokia, manifiesta su acuerdo, y señala que si los datos se generan en redes distribuidas existe un mayor volumen por proteger, lo que conduce a un mayor riesgo, más ataques y trabajo adicional para unos equipos de seguridad que ya están sobrecargados.

Según afirma en un correo electrónico, el personal de seguridad de las empresas tiene que gestionar datos de un número creciente de fuentes, que abarcan dispositivos y trabajadores móviles, oficinas en el hogar, sucursales conectadas a SD-WAN, múltiples aplicaciones de nube y software como servicio, así como sistemas de tecnología operativa y dispositivos de Internet de las Cosas distribuidos.

Uusitalo apunta que, en el caso de los segmentos privados, el enfoque más efectivo es la creación de un marco de seguridad común mediante una plataforma integrada, capaz de conectar herramientas de seguridad de muchos fabricantes distintos.

SecurityGen, firma proveedora de servicios de seguridad para la industria de las telecomunicaciones, destacaba en una declaración reciente que las operadoras de telefonía móvil que planeen usar sus redes 5G para ofrecer segmentación a clientes empresariales deben estar dispuestas a asumir una mayor responsabilidad en materia de ciberseguridad.

Evaluación de riesgos
Dmitry Kurbatov, cofundador y director de Tecnología de SecurityGen, afirma que las empresas que opten por una porción virtual de red 5G tienen que colaborar con su operadora en una evaluación adecuada de los niveles de riesgo de su caso de uso particular, así como abordar los posibles problemas de ciberseguridad.

“La segmentación de redes exige que operadoras y empresas procedan con honradez y transparencia al determinar cuál es la opción más segura para satisfacer sus necesidades de conectividad.”

Explica que las empresas deben imaginar la red 5G de su operadora como un espacio de trabajo conjunto que comparten con varios inquilinos. “Los tabiques y puertas móviles brindan privacidad y seguridad. Estos se pueden colocar en diferentes posiciones según quién alquile el espacio y cuánto espacio necesite cada uno de los inquilinos.”

Según Kurbatov, el vector de ciberataques más probable en un segmento de red 5G son la brechas del aislamiento entre segmentos, mediante algún recurso de red compartido.

Alex Leadbeater, director de seguridad técnica en la GSMA, ha señalado a MWL que los distintos tipos de empresas padecen diferentes niveles de riesgo.

Así, por ejemplo, los riesgos son mayores para las grandes firmas tecnológicas con equipos internos que se trasladan a un entorno de operadora compartido, mientras que la mayoría de las empresas y pymes que apenas disponen de tales recursos suelen instalarse en una red más segura, aunque pierdan algo de control.

Leadbeater arguye que es probable que un segmento de 5G sea más seguro que una infraestructura antigua gestionada por la propia empresa, con tal de que se cumplan ciertas condiciones de seguridad específicas. Se presupone que se utilizarán una atestación y un aislamiento adecuados, con base en el hardware, para separar los distintos segmentos; que el acceso remoto al segmento estará sometido a un estricto control, y que la firma comprenderá lo que le ofrece el segmento desde una perspectiva de seguridad.

Gestión de los segmentos
En diciembre de 2022, la Agencia de Seguridad Nacional de Estados Unidos y la Agencia de Seguridad de Infraestructuras y Ciberseguridad publicaron pautas sobre riesgos de seguridad y estrategias de mitigación en la segmentación de redes 5G, que definen como una red lógica de extremo a extremo que proporciona capacidades y características de red específicas para un cliente.

Una evaluación desarrollada por las dos agencias en nombre del grupo de trabajo público-privado Enduring Security Framework (Marco de Seguridad Duradero) señala que la segmentación de redes puede ser difícil de gestionar. “Si bien hay estándares que definen especificaciones para la construcción de redes 5G por parte de las operadoras, no existen especificaciones claras sobre el desarrollo y la implantación de seguridad en segmentos de red.”

Dicha evaluación identifica los ataques de denegación de servicio, de intermediario y de configuración como vectores de amenazas de alto riesgo para el corte de redes.

También se ha señalado la virtualización de funciones de red como un aspecto de la segmentación que incrementa los riesgos, como por ejemplo el uso de microservicios, que dificulta la integración y las pruebas. Dicha virtualización es fundamental para la segmentación de redes, puesto que elimina la necesidad de hardware específico y permite a las operadoras trasladar las funciones de red a servidores con base en la nube.

El informe concluye que “además de la gestión adecuada de los segmentos de red, la monitorización continuada es crucial para detectar actividades maliciosas”.

La evaluación recomienda el recurso a actividades de mitigación avanzadas, como por ejemplo arquitectura de confianza cero, seguridad de múltiples capas, cifrado avanzado y aislamiento físico.

Marshall insiste en que no siempre es obvio cuál es la mejor opción de seguridad y señala que las complejidades del ecosistema conducen a estrategias de confianza cero. Además, las empresas deben comprender cuáles son las prácticas óptimas, sobre todo en el contexto de la segmentación y virtualización de redes.

Añade que “la seguridad debe priorizarse desde el inicio de las labores de planificación y diseño”.