A medida que los proveedores de servicios se preparan para su transformación digital, necesitan conocer el escenario de amenazas de su ecosistema de telecomunicaciones móviles. La transformación digital significa que dichos proveedores deberán gestionar simultáneamente varias redes: 3G, 4G y 5G, cada una con sus propias complejidades y vulnerabilidades. Esto significa que no solo se enfrentan a una mayor complejidad de la red, sino también al aumento de la superficie de ataque. Mitigar y gestionar las amenazas existentes y anticiparse a las exigencias de seguridad del 5G es fundamental para proporcionar seguridad a la red y garantizar la confianza de los clientes.
A medida que las amenazas a la seguridad se vuelven cada vez más frecuentes y sofisticadas, comprender el origen de estas amenazas facilita el establecimiento de defensas adecuadas
Figura 1: Panorama de amenazas para los proveedores de servicios
Los proveedores de servicios tendrán que gestionar cada vez más dispositivos conectados, ya que el 5G aporta una latencia reducida y un ancho de banda mejorado. La GSMA predice que, para 2025, los proveedores de servicios tendrán que soportar:
Mientras aumente el número de dispositivos conectados, también lo harán los ataques, incluidos los que se aprovechan de las vulnerabilidades inherentes a las tareas simples y cotidianas que la mayoría de los usuarios dan por sentado. Este diagrama enumera algunas actividades que realizan los clientes y que pueden aumentar la vulnerabilidad a los ataques. La seguridad debe proteger a los clientes frente a estas vulnerabilidades y adaptarse a medida que los atacantes se reajustan para eludir las contramedidas.
Figura 2: Incluso las tareas cotidianas más sencillas conllevan vulnerabilidades que pueden poner en riesgo a los usuarios.
Otros ataques contra usuarios de móviles son:
Amenazas a la red 5G
El 5G conlleva una mayor complejidad de la red y un aumento exponencial del número de dispositivos conectados. Más dispositivos conectados significa mayor superficie de ataque que podría estar expuesta a ataques sofisticados y maliciosos. A medida que la superficie de ataque crece, será más difícil evaluar e interceptar los riesgos de ciberseguridad. Se hablará de varias amenazas como las de IoT, señalización, API y N6/Gi-LAN.
Amenazas de IoT
La GSMA estima que el número de conexiones IoT alcanzará los 24,6 mil millones en 2025.2 Los dispositivos IoT se utilizan cada vez más en botnets. Las botnets (dispositivos en red comprometidos utilizados para iniciar ataques maliciosos) se utilizan con mayor frecuencia para llevar a cabo ataques distribuidos de denegación de servicio (DDoS). A medida que las redes 5G son adoptadas por industrias como la atención médica, la manufactura, la tecnología financiera, el gobierno y otras, la protección contra las redes de bots se vuelve aún más crítica. Un estudio reciente confirmó que la seguridad de IoT es una prioridad para los proveedores de servicios: el 39% de los encuestados ya están implementando la seguridad de IoT y un 27% adicional de los encuestados implementará medidas en 2021.3
Figura 3: Los proveedores de servicios están implementando medidas de seguridad de IoT4
Los proveedores de servicios deben abordar los retos de señalización causados por el aumento de los volúmenes de tráfico en los despliegues de las redes 5G. Los problemas de seguridad heredados de las redes 4G y 3G también deben tenerse en cuenta mientras los proveedores de servicios migran al 5G y los estándares evolucionan.
Figura 4: Señalización de amenazas que afectan a los proveedores de servicios
La seguridad de la señalización es vital para los proveedores de servicios. Según el informe de analistas de Heavy Reading, las tres principales prioridades para la seguridad del plano de control son NEF (41%), el firewall de señalización 5G HTTP/2 (40%) y NRF (37%). Un tanto preocupantes son los dos grupos que representan entre el 28% y el 38% de todos los proveedores de servicios que planean implementar estas capacidades dentro de los 12 a 17 o de los 18 a 24 meses posteriores al lanzamiento comercial. Debido a que 5G coexistirá con redes 4G, los proveedores de servicios necesitan tiempo para garantizar una interoperabilidad fluida con las plataformas de redes de seguridad 4G existentes, lo que hace que la implementación de la seguridad sea mucho más importante.5
Figura 5: Respuestas a la pregunta: ¿Cuándo planea implementar las siguientes capacidades de seguridad del plano de control 5G? (n=100)6
Amenazas a las API
Amenazas a las API El núcleo de la red 5G se basa en SDN/NFV, haciendo un uso intensivo de los protocolos HTTP/2 y REST API. Dado que estos protocolos son bien conocidos y se utilizan ampliamente en Internet, las herramientas para encontrar y explotar las vulnerabilidades están a disposición de cualquier agente malicioso. La seguridad de la web se enfrenta a retos generalizados. A pesar de los esfuerzos realizados por las industrias de TI y de seguridad, los sitios web bien protegidos son la excepción y no la norma. Una aplicación web media contiene 33 vulnerabilidades y el 67 % de las aplicaciones web contienen vulnerabilidades de alto riesgo.7 Las API están diseñadas para el intercambio de datos entre máquinas. Muchas API representan una ruta directa a datos sensibles. Esto significa que la mayoría de los extremos de las API necesitan, al menos, el mismo grado de control de riesgos que las aplicaciones web.
Figura 6: Cuando se preguntó a los encuestados cuándo comenzarían a brindar soporte a la funcionalidad de seguridad de API, el 66 % dijo que implementarían capacidades de seguridad para 2021.8
Seguridad S/Gi-LAN/N6
La LAN N6 (anteriormente conocida como S/Gi-LAN) es la interfaz que se encuentra entre la función del plano de usuario (UPF) e Internet. Las funciones de LAN N6 a menudo se consolidan para optimizar el rendimiento de la red y reducir costos. Esta interfaz es la puerta de entrada a Internet y debe estar protegida adecuadamente. Algunas características de seguridad que normalmente se encuentran aquí incluyen: Traducción de direcciones de red de nivel de operador (CGNAT) Cortafuegos N6 (Gi) Protección contra DDoS Cortafuegos IoT Servicios de seguridad para suscriptores Caché de DNS seguro Los proveedores de servicios siguen viendo un papel para los productos Gi-LAN tradicionales en su cartera 5G. La siguiente figura muestra los resultados de una encuesta en la que se pidió a los proveedores de servicios que clasificaran las ofertas de soluciones de Gi-LAN/N6. Los firewalls, la mitigación de DDoS y CGNAT representan las tres principales preocupaciones de seguridad.
Figura 7: Respuesta a la pregunta: ¿Qué importancia tienen las siguientes soluciones de seguridad de infraestructura Gi-LAN existentes para proteger las implementaciones 5G? (Rango 1 = mayor importancia a Rango 7 = menor importancia) (n=96–100)9
Amenazas del Edge
Los proveedores de servicios podrán monetizar sus redes 5G ofreciendo casos de uso perimetrales para las innovaciones empresariales. Las redes 5G están descentralizadas e incorporan una arquitectura distribuida de nubes múltiples. En un modelo de nube distribuida, los servicios en la nube se extienden desde los dispositivos perimetrales hasta el centro de datos del 5G Core. La computación perimetral aumenta el riesgo de seguridad para los proveedores de servicios, ya que los dispositivos IoT, el aumento del volumen de datos y la infraestructura de los perímetros son objetivos muy atractivos para los agentes maliciosos.
Con las arquitecturas híbridas y multi-cloud, muchos proveedores de servicios están adoptando un modelo de seguridad de confianza cero. La seguridad de confianza cero utiliza información en tiempo real recogida de cada suscriptor. Los analistas informan de que el 93% de los encuestados están investigando, implementando o han completado una iniciativa de confianza cero.10 El crecimiento exponencial de los dispositivos IoT proporciona una motivación adicional para adoptar un modelo de seguridad de confianza cero, por temor a que los dispositivos IoT zombis lleven a cabo ataques DDoS a la velocidad del 5G.
Figura 8: Los proveedores de servicios están adoptando el modelo de Confianza Cero “Nunca confíes, siempre verifica”12
Cloud Security
Aunque la mayoría de las redes móviles utilizan nubes privadas, las ubicaciones perimetrales dependen cada vez más de soluciones de nube pública. Los operadores de redes móviles se están asociando con hiperescaladores para construir una solución perimetral que atraiga al sector empresarial. Cada proveedor de servicios tendrá diferentes arquitecturas, planes de despliegue y plazos, pero todos ellos deben estar informados por una estrategia de seguridad que garantice la calidad de la experiencia (QoE, por sus siglas en inglés) del usuario final. En el Informe sobre el estado de los servicios de aplicaciones de 2020: Edición de telecomunicaciones, informamos de que el 90 % de los encuestados está operando en un entorno multinube, y la mayoría de estos encuestados informa de que la seguridad era una de las principales preocupaciones a la hora de planificar sus redes.13 Entre los proveedores de servicios, el 90 % selecciona su infraestructura en la nube en función de sus casos de uso específicos. La adecuación de los servicios en la nube en función de la aplicación impulsa las mejoras operativas y podría permitir a los proveedores de servicios aprovechar la funcionalidad ofrecida por el proveedor de la nube.
Figura 9: Los proveedores de servicios adaptan su caso de uso de infraestructura en la nube a sus necesidades comerciales.15
CONCLUSIÓN
A medida que los proveedores de servicios se embarcan en sus viajes de migración al 5G, se enfrentan a nuevas amenazas de ciberseguridad en todo su panorama digital, desde los dispositivos hasta los perímetros, pasando por la red 5G y la nube. Para mitigar estas amenazas, deben incorporar la seguridad de forma proactiva en cada paso que den mientras construyen las redes 5G y las integran en su infraestructura existente.
Contáctenos para obtener más información sobre cómo F5 puede ayudarlo a adoptar una postura sólida de seguridad 5G.
1 GSMA: La economía móvil 2020
2 GSMA: La economía móvil 2020
3,4,5,6 Lectura intensa, seguridad 5G: El arte multifacético de la gestión de amenazas nativa de la nube
7 Asociación GSM: Problemas de seguridad del 5G
8 Lectura intensa, seguridad 5G: El arte multifacético de la gestión de amenazas nativa de la nube
9 Lectura intensa, seguridad 5G: El arte multifacético de la gestión de amenazas nativa de la nube
10 Ciberseguridad de AT&T: 5G y el viaje al borde 2021
11 ZDNET, Edge computing: Los riesgos de ciberseguridad que debes considerar
12 Ciberseguridad de AT&T: 5G y el viaje al borde 2021
13,14,15 F5: Informe sobre el estado de los servicios de aplicação de 2020, edición de telecomunicaciones