El estándar de 5G o quinta generación promete un incremento de velocidad de entre 10 y 100 veces respecto del 4G y 4G+. La velocidad de descarga del 5G será de entre 10 y 20 Gbps, en tanto que en la actualidad el 4G puede incluso llegar a los 100 Mbps. Además permitirá reducir la latencia: se pasaría de las decenas de milisegundos del 4G a apenas un milisegundo.
Esta tecnología ya está presente para usuarios en Corea del Sur, algunas ciudades de Estados Unidos, ciertas regiones de Europa y, dentro de Latinoamérica, en Uruguay. En otros tantos países como Argentina se hicieron pruebas de concepto pero el servicio no llegó a los clientes. El alcance aún es limitado y el despliegue global llevará unos años más.
En el marco del avance de este tipo de conectividad, que potenciará el avance de vehículos conectados, internet de las cosas y realidad aumentada, también hay que tener en cuenta que surgen nuevos desafíos dentro del plano de la ciberseguridad. Éste fue uno de los temas que se abordaron en el marco del evento Cisco Live que se lleva a cabo en Cancún, México.
Así como el incremento de velocidad supone mejores prestaciones también es una situación de la cual se pueden aprovechar los cibercriminales para llevar adelante ataques en la red. Mike Geller, arquitecto principal de Cisco, ofreció una charla donde detalló algunos de estos riesgos y las soluciones que se pueden implementar para prevenir estos riesgos.
En este contexto, se mencionó el aumento de los ataques de denegación de servicio lo cual implica un gran riesgo considerando el crecimiento de internet de las cosas (IoT) que llegará de la mano del 5G. Los ataques de denegación de servicios producen una saturación de la conexión, los servidores se sobrecargan y no se puede continuar prestando el servicio.
La gran cantidad de dispositivos con fallas o mal configurados hizo que se los pueda utilizar para orquestar estos ataques. Con internet de las cosas y 5G estos riesgos aumentan, porque hay más dispositivos que se pueden utilizar como infraestructura para hacer estos ataques.
El sistema de nombre de dominio (DNS) en el perímetro es un punto vulnerable. Gran cantidad de ataques en al red hacen intrusiones a partir del DNS. Una solución de seguridad a este nivel permite analizar las solicitudes de DNS para que, si se identifica algún patrón sospechoso se genere un bloqueo automático.
Con el advenimiento de este estándar y el crecimiento de sistemas que se potenciarán por el 5G también se amplía la superficie de ataque. Esto requerirá, además, que los fabricantes de equipo aseguren de manera más efectiva su firmware.
Cómo protegerse ante estas amenazas
En el marco de lo que se conoce como edge computing o computación en el perímetro, crear puntos de entrada en las redes, permite filtrar a los atacantes antes de que ingresen en el sistema. “Se detiene el ataque desde el inicio”, dijo Geller. La idea es adoptar un enfoque que consiste en varias capas.
La detección automática de amenazas, que se potencia de la mano de la inteligencia artificial, permite responder de manera más efectiva. Así se puede evitar incidentes (o al menos reducirlos o mitigarlos) y proteger los datos.
Cabe destacar la importancia del análisis perimetral para identificar y eventualmente predecir cómo será el ataque. Cualquier variación que se detecte en la infraestructura a su vez sirve para generar patrones que servirán para ir optimizando el cuidado de la red.
Geller analizó el enfoque de seguridad y en este sentido habló de tener mayor visibilidad de la red para poder identificar amenazas; luego explicó la necesidad de segmentar para reducir la superficie de ataque y después puntualizó sobre comprender la brecha de seguridad para poder remediarla.
Infiltraciones en la red manipulación de aplicaciones, denegación de servicio e interferencias. Son varios los riesgos que se corren y para anticiparse es necesario adoptar un enfoque de prevención que combina el uso de soluciones de seguridad, que se nutran de machine learning y big data, además de utilizar un sistema de identificación multifactor y tener un protocolo claro de respuesta ante incidentes.
Otro punto interesante es la información cifrada. Esto sirve como protección de la información confidencial pero también hay un lado B, según analiza Juan Marino, especialista en ciberseguridad y gerente de Ventas Regionales de Cisco: “Como mucho tráfico está cifrado, por lo general se confía y no se inspecciona pero los actores maliciosos también se enmascaran dentro del tráfico cifrado, el cual les sirve como salvoconducto para cubrirse. Por eso, desde Cisco, tenemos una capacidad basada en machine learning para detectar actividad maliciosa dentro del tráfico encriptado sin abrir ese tráfico”.
MÁS SOBRE ESTE TEMA: