A raíz de la celebración de GSMA Mobile 360 Security for 5G en La Haya, hemos actualizado nuestros Pronósticos de Seguridad en 5G gracias a las aportaciones de los distinguidos participantes en nuestra mesa redonda sobre seguridad: Jamie Collier (Digital Shadows), Philip Celestini (Syniverse), Pieter Veenstra (NetNumber) y William Dixon (Foro Económico Mundial).

 

Gracias a las ideas aportadas por este grupo de expertos, podemos actualizar y compartir las siguientes predicciones de seguridad 5G para 2020.

 

Los ámbitos susceptibles de padecer ataques aumentan con rapidez. Los dispositivos de Internet de las Cosas están provocando un significativo aumento de los ámbitos susceptibles de padecer amenazas. El slicing y la softwarización de las redes que la 5G hace posibles también hacen que dichas redes sean más complejas. Las brechas de seguridad serán cada vez mayores y asistiremos a un uso avanzado de inteligencia artificial hostil y de herramientas de hackeo de fabricación casera, que los hackers aficionados pueden adquirir en la Internet Oscura, así como de servicios de hackeo.

 

Primeros casos de explotación de vulnerabilidades en la cadena de aprovisionamento de software. La complejidad de la integración de redes definidas por software, virtualización de funciones de red, nube y código abierto en la cadena de aprovisionamiento del software para 5G requiere una planificación adecuada y la automatización mediante IA, porque de lo contrario será difícil de administrar y es probable que se cometan errores de configuración. Además, el gran número de terceros que proporcionan funciones de red a un repertorio 5G sumamente “laminado” puede fragmentar el entorno de seguridad y perjudicar el modelo de confianza que rige las soluciones, los sistemas y las redes.

 

Si el modelo de confianza no se actualiza para cumplir con la topología de seguridad de la red 5G, la verificación de la identidad de dichos terceros podría convertirse en un nuevo vector de ataque.

 

Reconocimiento público de la inteligencia cibernética y problemas de atribución. La inteligencia cibernética efectiva contribuye a la atribución e investigación de la ciberdelincuencia y mejora la ciberseguridad. Pero la tasa de atribución todavía es demasiado baja (por ejemplo, en la actualidad se estima en el 0,05% de las actuaciones efectuadas en Estados Unidos) y se prevé que empeorará durante el próximo año.

 

Las malas relaciones entre las comunidades públicas y privadas de inteligencia cibernética también empeorarán en 2020, si bien más adelante mejorarán. Cuando esto último ocurra, veremos avances en creación de alianzas y comunicación, en ingeniería de seguridad predictiva e indexación de la Internet Oscura, lo que resultará en un número creciente de redadas.

 

La exposición de datos en la Internet Oscura podría alcanzar niveles críticos. La escasa alfabetización digital seguirá favoreciendo el acceso indebido a datos sobre personas y organizaciones. Dicha circunstancia empeorará por las carencias en el cifrado de las redes 5G no autónomas (NSA), que acelerarán el número y el volumen de brechas que dejarán nuestros datos al descubierto. Con frecuencia creciente, el gran volumen y variedad de datos confidenciales que va a parar a la Internet Oscura será presa de una inteligencia artificial hostil capaz de optimizar y transformar en producto dichos datos a fin de obtener beneficios financieros, industriales y geopolíticos.

 

Un importante ataque a Internet de las Cosas industrial que afecta a infraestructuras clave. La conectividad 5G impulsará un gran incremento en el uso de dispositivos de Internet de las Cosas y sistemas de control industrial para llevar a cabo ataques DDoS, phishing, ransomware y minería de criptomonedas.

 

Pero en 2020 también asistiremos a nuevos tipos de ataques que utilizarán la corrupción de datos mediante sensores para influir mediante información errónea en la adopción de decisiones por parte de las organizaciones. Por desgracia, no parece que las medidas básicas de ciberseguridad que podrían mitigar dichas amenazas, como por ejemplo parches más rápidos y mejoras en las actualizaciones Over The Air, vayan a adoptarse a corto plazo.

 

Nuevas vulnerabilidades atribuidas al atraso en la seguridad 5G. Existe el riesgo de que en la carrera por desplegar la 5G se descuide la incorporacion de medidas de seguridad al diseño. La integración de las redes existentes con las nuevas 5G podría crear vulnerabilidades en el funcionamiento conjunto y brechas en el cifrado. La seguridad de la señalización IP podría resultar insegura y difícil de controlar.

 

Las prisas excesivas en el despliegue podrían conducir a una aplicación inadecuada de los estándares de la 5G, y la disponibilidad de capacidades de ciberseguridad también será inferior a lo deseable en 2020, lo que exacerbará aún más el atraso en seguridad de las redes 5G.

 

Los usuarios tempranos buscan herramientas para proteger su economía personal. A medida que se cobre conciencia de los riesgos, los usuarios tempranos invertirán en herramientas de privacidad y seguridad para proteger su economía personal, a fin de resguardar su patrimonio de una personalización que sobreexplote sus gastos, defenderse de falsedades y gestionar su buena reputación e influencia.

Dichos consumidores empiezan a buscar y elegir firmas que protejan su privacidad y sus datos, y que respeten y defiendan sus intereses.

 

Las firmas buscarán seguridad de la 5G mediante acuerdos de nivel de servicio con las operadoras. La complejidad y el gran número de suministradores, por sí mismos, pueden fragmentar la cadena de servicios 5G y provocar brechas y filtraciones que resulten en nuevas y desconocidas amenazas que atraigan a elementos indeseables.

 

Las empresas que reconocen la existencia de dichas amenazas y la suma importancia del slicing de redes para la futura transformación de sus negocios buscarán los acuerdos de nivel de servicio de las operadoras que incluyan garantías de seguridad.

 

– Mark Little – director de GSMA Intelligence

 

Las opiniones editoriales expresadas en este artículo son exclusivas del autor y no reflejan necesariamente los puntos de vista de la GSMA, sus Miembros o Miembros Asociados.