BLOG

Mantener el ritmo en la protección de sus redes contra los ciberataques

F5 Miniatura
F5
Published April 02, 2021

El mundo está cambiando, ya que todo a distancia se está convirtiendo en la nueva norma, y estar conectado a todo en todas partes es ahora una necesidad. Asimismo, a medida que las redes móviles se adentran en el ámbito empresarial, veremos una explosión de dispositivos conectados. Esto supone una presión constante sobre las redes móviles, no sólo en términos de aumento del ancho de banda, sino también porque los operadores de telefonía móvil necesitan mantener el ritmo para adelantarse a los ataques maliciosos. Estar conectado a todo, en todas partes, requiere una infraestructura vasta, compleja y distribuida que está fuera de la vista y de la mente de los usuarios finales.

La carrera por ser el “primero” en 5G comenzó hace unos años, pero ahora no se trata simplemente de llegar primero a una determinada línea de meta, sino de quién será el más firme y seguro. Esos operadores ganarán en última instancia la carrera: la calidad de la experiencia (QoE, por sus siglas en inglés) sin fisuras para los usuarios y, lo que es más importante, la confianza.

Los ataques a las redes móviles son constantes, y mientras haya datos valiosos que explotar, habrá personas que actúan de mala fe que busquen aprovecharse de cualquier vulnerabilidad. Una clara comprensión del panorama de las amenazas permite a los proveedores de servicios crear defensas de ciberseguridad específicas. La transformación digital no es un fácil impulsor en el mundo de los proveedores de servicios. Una pregunta extremadamente importante es: ¿Cuál es el papel de la seguridad en el aspecto de la transformación digital? Responder a esta pregunta es fundamental para proteger a sus clientes y redes de los ciberataques.

Conocer el panorama de las amenazas

Las redes móviles son cada vez más complejas, ya que coexisten múltiples generaciones de redes con los riesgos de seguridad heredados de las implementaciones anteriores. Todo esto se combina con una mayor superficie de ataque, el crecimiento exponencial de los dispositivos conectados y el hecho de que la 5G hace un uso intensivo de los protocolos HTTP/2 y REST API (que son bien conocidos y ampliamente utilizados en Internet). Esto hace que las herramientas para encontrar y explotar las vulnerabilidades estén fácilmente disponibles para cualquier persona que actúe de mala fe.

El panorama de las amenazas para los proveedores de servicios es multifacético e incluye las siguientes categorías: amenazas a los dispositivos, al IoT, a la red 5G, a los dispositivos periféricos, a la señalización, a la nube, a la API y a la GI-LAN/N6.

Figura 1: Panorama de las amenazas para los proveedores de servicios

Los proveedores de servicios no sólo tienen que prevenir los ataques a sus redes, sino también detener las amenazas a los dispositivos desde su propia oficina de atención al público, entre las que se incluyen las violaciones de la SIM, el abuso de aplicaciones de terceros y el robo de teléfonos móviles, entre otros. Se trata de amenazas críticas que cuestan a los proveedores de servicios millones de dólares cada año y que provienen de vulnerabilidades inherentes. Proteger los datos de los clientes es fundamental para mantener la confianza.

Figura 2: Las vulnerabilidades inherentes incluyen muchas tareas cotidianas que, sin saberlo, ponen en riesgo a los usuarios

Establecer seguridad de principio a fin

Al crear su red 5G, la seguridad debe incorporarse como parte de la fase de planificación para evitar errores de seguridad perjudiciales y costosos. En el informe sobre seguridad 5G de Heavy Reading, se descubrió que el 67 % de los proveedores de servicios ya han implementado o tienen previsto implementar medidas de seguridad en su red para finales de 2021.

Los nuevos modelos de negocio y las nuevas arquitecturas que se introducen con la 5G en cada vertical dan lugar a nuevos retos de seguridad que no se habían identificado o no eran relevantes anteriormente. En consecuencia, debe existir una estrategia de seguridad integral para un entorno de múltiples inquilinos y proveedores que permita servicios diferenciados. Esto es especialmente cierto para sectores como el de la sanidad, en el que los datos personales y la privacidad son primordiales, y para aplicaciones en las que se aplican normas y mandatos de gobernanza estrictos.

Con las soluciones distribuidas y multi-cloud de 5G también viene la valiosa capacidad de implementar funciones de red de múltiples proveedores en toda la red, lo que permite un enfoque de pila horizontal para una arquitectura de infraestructura nativa de la nube consistente que abarca toda la red desde el núcleo hasta el extremo. Para ser eficaz, este tipo de arquitectura requiere una seguridad de red integral para la coherencia y la fiabilidad en múltiples dominios y entre múltiples proveedores.

La infraestructura nativa de la nube asociada a los despliegues de 5G también es fundamental para permitir la fragmentación de la red, en la que esta se puede segregar en subredes lógicas, estando cada una de ellas completamente aislada de las demás. La fragmentación de la red puede proporcionar a los clientes empresariales una red dedicada que puede adaptarse a los requisitos y características de seguridad y rendimiento exclusivos de la aplicación concreta. Esto aumenta la necesidad de proporcionar medidas de seguridad no solo en cada segmento de la red de manera que se adapte a los requisitos de cada segmento, sino que también mantenga la integridad de toda la red 5G.

Conclusión

La innovación nos está acercando cada vez más a capacidades que eran ciencia ficción hace apenas una década, con la colaboración entre las industrias y el mundo académico impulsando el avance de tecnologías como las ciudades inteligentes y la arquitectura sostenible impulsada por el IoT.

A medida que se van desplegando las redes autónomas 5G, mantener la confianza de los clientes en un panorama de amenazas cada vez mayor es ahora más importante que nunca. Estamos ante la era digital, y todos estamos a un solo robo móvil de ver comprometida toda nuestra identidad virtual. Lo mismo ocurre con las redes. Al ser cada vez más complejas, asegurarlas es un reto cada vez mayor, pero también es ahora más importante que nunca. Como la mejor defensa es un buen ataque, ármese en la prevención de ataques sofisticados.

Obtenga más información sobre cómo proteger las redes de su proveedor de servicios y, sobre todo, a sus clientes de los ciberataques aquí.