Los riesgos de ciberseguridad del 5G para las empresas y cómo enfrentarlos

Mujeres

Falta de funciones de autenticación, amplificación de superficie de ataque y vulnerabilidad de la data son algunos de ellos.

Si bien la tecnología 5G traerá muchas oportunidades para el mundo de los negocios, también habrá importantes desafíos, principalmente en lo que se refiere a ciberseguridad. Accenture identificó cuáles serán los principales retos en este aspecto. El primero se relaciona con las autentificaciones. Claudio Ordóñez, Director de Ciberseguridad de Accenture Chile, explicó que “aunque el 5G ha superado falencias, aún hay problemas de seguridad legados de generaciones anteriores que no fueron resueltos en el 5G, como la falta de funciones de autenticación”.


Banner_frasco-suscripcion-800x250

El segundo riesgo se relaciona con las otras tecnologías que impulsa el 5G

Como la virtualización, la computación de borde, el internet de las cosas o la realidad extendida. Esto, debido a que “amplían la superficie de ataque y el seguimiento hiperpreciso de la ubicación, lo que puede aumentar los problemas de privacidad de los usuarios. Es decir, la información y los procesos que son manejados por una red 5G son más atractivos para ciberdelincuentes o hacktivistas”, explicó Claudio Ordóñez.

¿Existe consciencia entre las empresas sobre estos retos de ciberseguridad? En un estudio reciente de Accenture, 58% de las empresas a nivel mundial dijo estar consciente de que el 5G tiene riesgos. Ordóñez resaltó que “entonces las organizaciones saben que junto con las grandes oportunidades que trae el 5G también hay desafíos y están avanzando en estrategias para enfrentar este nuevo escenario de forma efectiva. El 5G trae nuevas formas de entregar servicios, como, por ejemplo, realizar operaciones a distancia por medio de realidad extendida. Pero ante esto, algunas empresas ya están conscientes de los riesgos que puede significar”.

¿Cómo enfrentar estos retos?

De acuerdo con Accenture, hay tres elementos clave. Las empresas primero deben comprender y prestar atención a las vulnerabilidades tecnológicas, a las superficies de ataque de las amenazas de ciberdelincuentes o hacktivistas y a las amenazas internas que representa el 5G. Ordóñez detalló que “se debe desarrollar un gobierno de ciberseguridad, que incluya a los directorios, esto no es un tema técnico, sino de confianza en servicios, con una hoja de ruta clara y un modelo operativo adecuado para ayudar a mitigar cualquier vulnerabilidad y amenaza. Se trata de impulsar una arquitectura 5G que incorpore la seguridad por diseño y que cumpla con las líneas básicas de seguridad”.

Segundo, las empresas proveedores de redes y de servicios, deben adherirse a las políticas locales de seguridad de las infraestructuras críticas. Claudio Ordóñez explicó que “en Chile, por ejemplo, basadas en una ley de infraestructura crítica y luego en normativas sectoriales para las diversas industrias que usen el 5G. Debe asegurarse de que las redes cumplen con los controles del 3GPP o la GSMA para tecnologías clave como la nube, el Internet de las cosas de banda estrecha (NB-IoT), y la computación de borde”.

En tercer lugar, está la integridad y custodia de los datos privados de los usuarios. Ordóñez resaltó que “las empresas deben contar con fuentes de data confiables y se deben tomar medidas para minimizar el riesgo. Es necesario implementar soluciones centralizadas de gestión de identidades y accesos para preservar la integridad de los datos. Así también, la data que se recoge, almacena y analiza puede incluir información personal o financiera sensible, por lo que es importante que existan políticas para protegerla y evitar la divulgación no autorizada de dicha información”.

Finalmente, los usuarios del sistema deben ser responsables de sus acciones. Cada interacción del sistema con información sensible debe ser registrada y asociada a un usuario específico. Estos registros no deben ser fáciles de falsificar y deben tener una protección de integridad fiable.

Banner_azules
Reciba las últimas noticias de la industria en su casilla:

Suscribirse ✉