En estos momentos la 5G es la niña bonita de la industria del móvil. Operadoras y fabricantes hablan sin cesar de las velocidades extremas y de la bajísima latencia de la tecnología de nueva generación, y de que permitirá nuevos casos de uso que el mundo ni siquiera se imagina. Pero en el rompecabezas de la 5G falta una pieza fundamental, que tal vez no vaya a copar los titulares, pero tiene la misma importancia: la seguridad.

A pesar de todos sus beneficios, la 5G también abrirá la puerta a nuevas amenazas a las que fabricantes y operadoras deberán hacer frente.

¿En qué consisten?

Las primeras, y quizá más evidentes amenazas son las que están relacionadas con Internet de las Cosas. En sendas entrevistas con Mobile World Live (MWL), Samsung, Nokia y AT&T apuntan a que el brusco incremento en el número de dispositivos conectados a la red también incrementará las vulnerabilidades. Rita Marty, vicepresidenta de Arquitectura de Seguridad en AT&T, añade que la superficie expuesta a los ataques de actores maliciosos será mucho más amplia.

Según Marty, AT&T cuenta con que los ataques de denegación de servicio (más conocidos por las siglas inglesas DDoS) contra las redes RAN de 5G efectuados mediante Internet de las Cosas constituyan uno de los retos de seguridad más importantes a los que se enfrentarán las operadoras. Así mismo, AT&T también prevé ataques contra la nube 5G provenientes de Internet.

Pero hay más. Simeon Coney, director de Seguridad en AdaptiveMobile Security, observa que la transformación de la arquitectura de redes hacia un enfoque en tres planos (acceso, direccionamiento y control) en la 5G también creará amenazas adicionales.

Afirma que la habilitación del plano de control para la prestación de servicios “dejará al descubierto una dimensión que hasta ahora, por lo general, había estado resguardada de interacciones con terceros, lo que someterá a las operadoras a nuevos problemas de seguridad e incrementará la demanda de puntos de inspección y aplicación de medidas de seguridad”. Coney observa que las vulnerabilidades en direccionamiento también podrían brindar a los atacantes un amplio acceso no autorizado a la red.

Además, el director de seguridad explica que la tendencia a la virtualización de las funciones de red incrementará los riesgos en ámbitos en los que hasta ahora había sido más fácil gestionar y proteger la separación física o lógica de los sistemas, mientras que la segmentación de las redes creará problemas en torno a los límites del control de seguridad y las responsabilidades de las operadoras y proveedores de servicios.

“La orquestación de recursos comunes a múltiples dominios administrativos permitirá la provisión colaborativa de servicios, como por ejemplo los que puedan llevarse a cabo mediante el encadenamiento de funciones de redes virtuales que abarquen los dominios de varias operadoras. En dicho caso de uso, la estructura de contratos, la falta de confianza y el encadenamiento de funciones de servicios (el sendero y las funciones de red virtual por las que pasan los datos del cliente) crean una compleja situación de privacidad. Así pues, se necesitan mecanismos y estándares de seguridad que permitan funciones de red virtual privadas.”

Cerrar la brecha

Gerald Reddig, director mundial de marketing de productos de seguridad en Nokia, está de acuerdo en que el uso de segmentación de la red exigirá nuevas tácticas de seguridad. Apunta a la necesidad de virtualizar los cortafuegos y hacerlos nativos de la nube para satisfacer una demanda de rendimiento cambiante y las exigencias de escalabilidad que se imponen a las redes virtuales.

Reddig añade que serán necesarios nuevos enfoques de seguridad que incorporen el análisis de datos masivos, el aprendizaje automático y la automatización, y señala que los sistemas de gestión deberán agregar y analizar datos provenientes de partes muy distintas de la red con inteligencia y contexto específico.

“La automatización y la orquestación del flujo de trabajo en las operaciones de seguridad constituirán el núcleo de la transición desde una defensa estática a una respuesta ágil y adaptativa. La automatización de la seguridad no afectará tan solo a las operaciones. Debe tener en cuenta los procesos comerciales, las regulaciones y las políticas específicas para clientes, y codificarlos.”

Del mismo modo, Marty ha afirmado que AT&T piensa que la combinación de virtualización, automatización y aprendizaje automático contribuirá a reforzar las defensas al permitir una mejor prevención, detección y mitigación de amenazas por todo el RAN, el núcleo y la periferia de la red.

Explica que “la seguridad estará incluida en el diseño, la arquitectura y la funcionalidad de nuestra red definida por el software a partir del primer día de pleno despliegue de la 5G, que nos permitirá una mayor agilidad a medida que se identifiquen nuevos vectores de ataque. Podremos detectar las amenazas con mayor rapidez, subsanar las vulnerabilidades y, en último término, impedir que los ataques tengan éxito.”

El trabajo continúa

La importancia de la seguridad no pasa inadvertida en el 3GPP, el organismo de elaboración de estándares internacionales que desarrolla las especificaciones de la 5G. El 3GPP cuenta con un grupo de seguridad específico, que colabora con los grupos de arquitectura y RAN para identificar amenazas, exigencias y soluciones en las áreas problemáticas.

Marty añade que AT&T colabora con el 3GPP a fin de crear un algoritmo de encriptación más sólido para una interfaz 5G inalámbrica.

Coney apunta a que otro grupo, llamado 5G ENSURE, trata de conseguir la armonización en todo el sistema de estandarización, que incluye organizaciones tales como el 3GPP, el European Telecommunications Standards Institute (ETSI), el US National Institute of Standards and Technology (NIST), la Internet Engineering Task Force (IETF), y otros.

Explica que el trabajo de 5G ENSURE cubre la gestión y virtualización de redes, la monitorización de seguridad, la confianza, verificación de identidad, privacidad y otros casos de uso relacionados con la seguridad. Concluye que “así, brinda a las operadoras una amplia gama de capacidades con las que pueden mejorar la protección y la seguridad”.

Las opiniones editoriales expresadas en este artículo son exclusivas del autor y no reflejan necesariamente los puntos de vista de la GSMA, sus Miembros o Miembros Asociados.