La evoluci贸n de Radio Access Network (RAN): La piedra angular del crecimiento

5G y la evoluci贸n general de LTE, los segmentos de mercado y los casos de uso actuales y futuros tienen un fuerte impacto en la creciente necesidad de seguridad en la RAN.

En la evoluci贸n de 4G a 5G, el 5G New Radio (5G NR) fue el primer paso completado por los organismos de estandarizaci贸n y el primero en ser implementado por los operadores m贸viles en arquitecturas 5G Non Stand Alone (NSA). Esto no es ninguna sorpresa, ya que la red de acceso de radio (RAN) de 5G es un componente fundamental en la infraestructura de los operadores de redes m贸viles para cumplir la promesa de 5G y su crecimiento, y es fundamental para ofrecer los casos de uso b谩sicos de 5G: ancho de banda mejorado (eMBB), comunicaci贸n de dispositivos IoT a escala masiva (mMTC), servicios de alta confiabilidad y baja latencia (uRLLC).

Hoy en d铆a, las redes p煤blicas 5G brindan banda ancha m贸vil mejorada a un n煤mero creciente de consumidores y empresas, y prestan servicios a un n煤mero creciente de dispositivos conectados. Para cumplir con la alta escalabilidad, el alto rendimiento y la baja latencia que requieren los casos de uso futuros de 5G, estas redes se distribuyen, virtualizan, comparten y son arquitect贸nicamente m谩s complejas que nunca. Junto con los claros beneficios que aportan estas nuevas arquitecturas, se introducen y amplifican nuevos riesgos y desaf铆os de seguridad. Estos riesgos deben abordarse mediante controles de seguridad adecuados, dise帽ados para respaldar y proteger la entrega de casos de uso comerciales e industriales en las redes 5G y en cualquier lugar de la nube de telecomunicaciones.

La creciente necesidad de seguridad de la nueva 5G Radio Access Network (RAN) 

5G y la evoluci贸n general de LTE, los segmentos de mercado y los casos de uso actuales y futuros tienen un fuerte impacto en la creciente necesidad de seguridad en la RAN. Fortinet enumera los puntos m谩s importantes a considerar en este tema:

  • Amplio, m谩s amplio, lo m谩s amplio: para permitir la creciente escalabilidad proporcionada por LTE-A, y especialmente 5G, se requiere el despliegue de una red de celdas peque帽as en crecimiento y bastante dispersa. Muchas de estas Femto-celdas, Pico-celdas y Micro-celdas 鈥渆NobeBs (eNB) y gNodeBs (gNB)鈥 estar谩n ubicadas en espacios p煤blicos u otras ubicaciones no seguras. Tambi茅n estar谩n, en muchos casos, conectadas a la red del operador m贸vil a trav茅s de un backhaul no confiable. Estos factores representan un riesgo creciente, lo que contribuye a un aumento en la superficie de ataque general, as铆 como al riesgo de alteraci贸n, uso indebido y manipulaci贸n del tr谩fico.
  • 5G Radio Access Network (RAN) compartido: el uso compartido de 5G RAN es un m茅todo cada vez m谩s popular, utilizado por los operadores de 5G para aumentar su cobertura de manera rentable. Implica compartir 5G RAN entre dos (o m谩s) operadores m贸viles, ofreciendo mutuamente acceso a los recursos de cada uno para brindar un mejor servicio a los clientes y reducir los costos asociados con las implementaciones de redes 5G. Para garantizar la separaci贸n del plano de control y del usuario, la privacidad y la seguridad entre los operadores, se deben implementar las herramientas de seguridad adecuadas.
  • Importancia creciente en la escala del tr谩fico del plano de usuario: la evoluci贸n continua de 4G y la introducci贸n de 5G est谩n permitiendo gradualmente la implementaci贸n de negocios y casos de uso para verticales que brindan valor m谩s all谩 de la simple conectividad inal谩mbrica. Como consecuencia, tambi茅n se da una importancia creciente a la integridad y continuidad del tr谩fico del plano de usuario en la RAN, y en el core de la red. El plano de usuario es uno de los componentes principales de la capacidad de los operadores de redes m贸viles para proporcionar servicios de valor agregado como info-entretenimiento, servicios de IoT y servicios de realidad aumentada, por nombrar algunos. Esto, a su vez, impulsa la necesidad de una mayor seguridad, integridad y continuidad de los datos, que tambi茅n experimentan un crecimiento significativo.
  • Arquitecturas diversificadas de Radio Access Network (RAN): la necesidad de un mejor y m谩s alto rendimiento, agilidad, escalabilidad, flexibilidad y rentabilidad de la RAN ha llevado a su evoluci贸n gradual en LTE y, en 煤ltima instancia, en 5G. Como resultado, los operadores operar谩n un entorno RAN h铆brido compuesto por diferentes arquitecturas eNB/gNB centralizadas, distribuidas y virtualizadas o en la nube. Estas arquitecturas tambi茅n depender谩n de los requisitos de casos de uso espec铆ficos por segmento de mercado o porci贸n de red.                                                       En un entorno tan h铆brido, mantener la seguridad, la integridad y la visibilidad para un adecuado control de los servicios y la infraestructura requiere el uso de un conjunto com煤n de herramientas de seguridad lo suficientemente flexible como para adaptarse a las diferentes arquitecturas, requisitos y restricciones de la RAN.
  • Casos de uso cr铆tico de infraestructura m贸vil: LTE-A y principalmente 5G brindan la capacidad de soportar casos de uso cr铆ticos e innovaci贸n en diferentes industrias, incluida la atenci贸n m茅dica, la energ铆a y el transporte. A diferencia de la generaci贸n m贸vil anterior, la “estandarizaci贸n” de la tecnolog铆a de infraestructura m贸vil y la creciente dependencia de sus servicios para algunos casos de uso cr铆ticos, aumentar谩n el inter茅s de la comunidad de ciberdelincuentes por la infraestructura m贸vil como vector y objetivo de ataque, e impulsar谩n a煤n m谩s la creciente necesidad de seguridad en la RAN.

Cabe resaltar que un fallo al proporcionar confidencialidad, integridad y continuidad del servicio para todos los planos de comunicaci贸n puede resultar en diferentes tipos de ataques:

  • La introducci贸n de eNB y gNB no autorizados como punto de lanzamiento para ataques contra la infraestructura central (Core).
  • Ataque de man in the middle (MIM) para interceptar  el tr谩fico de control y plano de usuario
  • Ataque de denegaci贸n de servicio distribuido (DDoS/DoS)
  • Inyecci贸n de tr谩fico malicioso (malware) para atacar y manipular los elementos del Core.
  • Configuraci贸n incorrecta o actualizaciones de software fallidas dentro de la RAN

Cualquiera de los ataques anteriores tiene el potencial de interrumpir la RAN, la red de Core y la continuidad del servicio en general. Tambi茅n se pueden exponer y modificar los datos de los usuarios, lo que afecta tanto a los clientes como a las aplicaciones y servicios del Telco Cloud, y en general pone en peligro la capacidad de los operadores para cumplir con las regulaciones de seguridad y privacidad de los datos.

Teniendo en cuenta los riesgos mencionados, una soluci贸n de seguridad para la RAN debe proporcionar tres funciones de seguridad clave:

  • Confidencialidad: garantizar la protecci贸n del tr谩fico de usuarios en toda la RAN y hasta el Core distribuido en el MEC (Multi-Edge Computing) y en los Datacenter principales. 
  • Integridad: proteger contra cambios ileg铆timos de los datos del usuario, debido a amenazas como inyecciones de malware o tr谩fico fraudulento.
  • Disponibilidad y continuidad: proteger contra ataques que pueden llevar al uso indebido de la RAN y los elementos del Core, provocando la degradaci贸n o interrupci贸n del servicio.

Las redes 5G abordar谩n nuevos segmentos de mercado y permitir谩n la transformaci贸n e innovaci贸n de la industria. Como tal, asegurar la RAN 5G nunca ha sido m谩s importante. Una soluci贸n de seguridad integral para 5G debe ofrecer adem谩s visibilidad, automatizaci贸n y control de la seguridad, sin comprometer el rendimiento, la escalabilidad y la latencia ultra-baja, para permitir a los operadores de redes m贸viles brindar de forma segura los servicios y casos de uso actuales, los nuevos y los futuros.

Por Juan Ricardo Sandoval, ingeniero experto en 5G y Telco Cloud de Fortinet para Am茅rica Latina y el Caribe 




Contacto | Diario TI es una publicaci贸n de MPA Publishing International Ltd.