www.zonamovilidad.es
viernes 05 de marzo de 2021, 09:00h

Escucha la noticia

La GSMA ha presentado el informe sobre el panorama de la seguridad en las telecomunicaciones móviles con una visión general de los temas de seguridad significativos. En 2020 se produjeron una serie de cambios en el panorama de la seguridad, mientras que las áreas y los actores tradicionales de las amenazas siguen estando presentes y la presión sobre las redes se mantiene.

Software y virtualización

Hay muchas iniciativas del sector que impulsan arquitecturas más abiertas e infraestructuras de telecomunicaciones virtualizadas, como TIP, O-RAN Alliance, Linux Networking Foundation y el Open Networking Forum. El sector de las telecomunicaciones utiliza software de la comunidad de código abierto en una serie de despliegues arquitectónicos.

El software implementa la funcionalidad de la unidad. El código puede ser propietario y contener componentes de código abierto y puede contener software de virtualización de código abierto con soporte comercial para permitir la interfaz entre el código y el hardware abierto de apoyo o la infraestructura de la nube. Las diferentes decisiones arquitectónicas dan lugar a variaciones en los niveles de abstracción y separación entre las cargas de trabajo dentro de los tejidos de virtualización.

Es necesario tener en cuenta la seguridad en la selección de las capas de software de virtualización y de red. Por lo tanto, es esencial un fuerte soporte de código para garantizar que el malware y el código comprometido se arreglen antes de que los atacantes puedan explotarlos.

Seguridad cibernética y operativa

Se presentan varios vectores de ataque y cada uno de ellos requiere fuertes controles y procesos de seguridad para minimizar la amenaza de cualquier ataque:

  • Ataques de suplantación de identidad: Los ataques de phishing bien diseñados y estilizados siguen teniendo un porcentaje de éxito finito a la hora de penetrar las defensas del perímetro.
  • Insider malicioso / Acceso comprometido: De manera similar, los controles internos, los mínimos privilegios y la autenticación fuerte hacen más difícil que un insider malicioso gane terreno.
  • Ataque a proveedores de servicios gestionados: El compromiso remoto de un proveedor de servicios gestionados ofrece un vector de ataque potencial.
  • Ataque a la interconexión/roaming/señalización de Internet y DDOS: La explotación de la señalización de control es un vector de ataque bien conocido que está ampliamente documentado y recibe una cobertura significativa.
  • Enrutadores y servidores expuestos: Un operador de red tendrá un importante patrimonio de equipos de proveedores, routers y servidores. Es importante conocer bien el inventario de equipos para poder gestionarlo y protegerlo.
  • Ataque a los dispositivos: con el aumento del ancho de banda de acceso y una serie de ataques de malware a los dispositivos, debe considerarse la protección contra los ataques a la red basados en dispositivos a la red.
  • Cadena de suministro donde el equipo o software experimenta interferencias en el proceso de suministro o despliegue.

Supply chain

La cadena de suministro puede desglosarse en una serie de áreas distintas pero relacionadas: los componentes de una red que se unen para ofrecer un servicio operativo resistente, dónde se obtienen esos componentes y las partes que participan en la elaboración de productos y servicios que contribuyen a la conservación y el mantenimiento de una red.

La GSMA recomienda lo siguiente en relación con la seguridad de la cadena de suministro:

  • Entender con quién se hace negocio.
  • Trazar y evaluar la criticidad de cualquier componente u oferta de servicios dentro de la cadena de suministro.
  • Elaborar planes de continuidad de la actividad que tengan en cuenta la eliminación de los proveedores críticos.
  • Aplicar la gama de consideraciones de seguridad identificadas en el Libro Blanco de la GSMA.
  • Considerar la posibilidad de probar soluciones de red abiertas para reducir el riesgo de selección de nuevos proveedores.
  • Trabajar con los legisladores y reguladores locales.
  • Participar y apoyar el desarrollo de normas internacionales.

Seguridad en la nube

En la era de la 5G, en la que el Mobile Edge Computing (MEC), los big data y los dispositivos IoT se convierten en sinónimos de operaciones de redes móviles, los volúmenes de datos creados, almacenados y procesados para satisfacer las demandas del negocio aumentan y, como tal, también lo hace la necesidad de un flujo de datos libre.

Los datos personales de los clientes de los operadores de telefonía móvil siguen siendo un objetivo preciado para los posibles atacantes. Los datos de los clientes pueden ser explotados para dirigirse directamente a los individuos a través de phishing, malware u otros ataques o indirectamente a través de la venta de datos a terceros.

La infraestructura en la nube se despliega cada vez más en las redes móviles para aprovechar una base de costes de infraestructura más baja, beneficiarse de las economías de escala y aumentar la flexibilidad. Las soluciones técnicas van desde la nube privada, la nube pública y hasta la nube híbrida.

Seguridad de los dispositivos y del IoT

El número de dispositivos conectados a las redes móviles supera a la población mundial y el número de abonados únicos es el 65% de la población mundial. Con la rápida adopción de dispositivos IoT, se espera que las conexiones superen los 25.000 millones en 2025.

Los dispositivos son cada vez más potentes y con más funciones, y cada vez más dependerán de las características y funciones de la red en la era del 5G. Hay más de 5.000 millones de abonados únicos a la red móvil y el uso de dispositivos móviles representa un gran volumen de tráfico de Internet. Los consumidores esperan poder dirigir su vida desde su dispositivo, pero la creciente concienciación sobre los controles de privacidad inadecuados y el uso no autorizado de los datos disminuye la confianza de los consumidores.

Señalización e interconexión

Con la llegada de la 5G se han realizado importantes avances en materia de seguridad de interconexión, para lo cual se han definido nuevos controles entre redes, como el Security Edge Protection Proxy (SEPP). El SEPP es una nueva función de red que protege el edge de la red doméstica, actuando como pasarela de seguridad en las interconexiones entre la red doméstica y las redes visitadas.

El SEPP está diseñado para:

  • Proporcionar seguridad en la capa de aplicación y protegerla.
  • Proporcionar autenticación de extremo a extremo.
  • Ofrecer mecanismos de gestión de claves para establecer las claves criptográficas.
  • Realizar el filtrado y la vigilancia de los mensajes.

Seguridad de la 5G

La 5G representa una oportunidad para que el sector de la telefonía móvil mejore la seguridad de las redes y los servicios, tanto por su diseño inherente a las funciones de la red como por las estrategias de despliegue. Las nuevas capacidades de autenticación, la mayor protección de la identidad de los abonados y los mecanismos de seguridad adicionales darán lugar a importantes mejoras de seguridad con respecto a las generaciones anteriores.

Se ha prestado mucha atención a la identificación de las principales amenazas en las redes 5G. Hay una serie de funciones identificadas como críticamente sensibles. Entre ellas se encuentran: infraestructura de virtualización, controladores, orquestadores, pasarelas de Internet, corte de la red, computación de borde móvil, enrutamiento y conmutación del tráfico IP en el núcleo, funciones de base de datos, autenticación, control de acceso y otras funciones de seguridad

Escasez de competencias en materia de seguridad

La escasez de personal especializado en seguridad de las redes móviles ha provocado que los operadores de redes tengan dificultades para crear y mantener sus propios conocimientos.La amplitud de los conocimientos que se necesitarán en redes de la era 5G será probablemente mucho más amplia (incluyendo Inteligencia Artificial, big data, IT, Cloud) y también requerirá los fundamentos de las habilidades de seguridad en el núcleo tradicional de las telecomunicaciones.

Para limitar el impacto de la escasez de competencias, el sector debería:

  • Modelar y definir las amenazas actuales y futuras.
  • Considerar la ventaja que supone para el desarrollo de competencias.
  • Definir mecanismos de formación formal e informal.
  • Disponer de una capacidad de gestión de competencias estructurada.
  • Reevaluar anualmente las funciones de ciberseguridad.
  • Automatizar siempre que sea posible.
¿Te ha parecido interesante esta noticia?    Si (0)    No(0)

+
0 comentarios