DiarioTi.com - el diario del profesional TI

Lunes 16 Dic 2019 | Año 19 | Edición 4946
Menu
letter


La UE detalla 58 amenazas a la seguridad 5G

Actores malignos abusarán de la gran dependencia de la arquitectura de red 5G de las interfaces de programación de aplicaciones (API), mientras que la protección de los datos personales se hará cada vez más difícil a medida que la red 5G se extienda.

Diario TI 22/11/19 11:59:22

La Agencia Europea de Ciberseguridad (ENISA) ha publicado un contundente informe que detalla 58 amenazas viables y vectores de ataque inquietantes dentro de la infraestructura de la red 5G que se está desplegando actualmente en toda Europa.

La agregación completa del panorama de amenazas para redes 5G cubre todo, desde las vulnerabilidades de la red central hasta las amenazas de virtualización. El informe también señala que la protección de los datos personales será revisada a medida que se vayan alcanzando los 5G: “Las crecientes preocupaciones sobre la disponibilidad y protección de los datos de los usuarios y la privacidad se agudizarán con los desafíos de seguridad introducidos por la 5G.”

El informe se publica un mes después de que la Comisión Europea emitiera una alerta y una evaluación de riesgos para toda la UE en relación con las amenazas a la seguridad de 5G. Una de sus conclusiones fue que la 5G plantea “un gran reto de seguridad” y un “nuevo paradigma de seguridad”. El informe de ENISA, publicado el 21 de noviembre, aporta un desglose más detallado de los riesgos.

Una preocupación clave es que los actores malignos abusarán de la gran dependencia de la arquitectura de red 5G de las interfaces de programación de aplicaciones (API). ENISA advierte que incluso un pequeño error de una API en el núcleo 5G puede poner en peligro a toda la red.

“Es importante destacar que la infraestructura 5G se basará en soluciones COTS que utilizan ampliamente las APIs de código abierto. La explotación puede dirigirse a diferentes tipos de API que nombran funciones de red interna, interfaces de trabajo de Internet, interfaces de roaming, etc., expuestas en diferentes capas de la red”.

La manipulación de los datos de configuración de la red por parte de los agentes de las amenazas es un problema enorme que podría afectar a la seguridad y la integridad de la red. En este escenario, los hackers comprometerían un componente de red como un controlador SDN, la orquestación o la función de red con el fin de remodelar los datos de configuración para que puedan lanzar más ataques críticos.

ENISA señala que: “Las políticas inadecuadas en la gestión y protección de los datos de configuración críticos pueden conducir a un comportamiento impredecible del sistema y al acceso no autorizado a las plataformas críticas, lo que repercute en la confidencialidad e integridad de la red”.

Otras amenazas para el núcleo de la red detalladas por ENISA incluyen el desvío malicioso de tráfico, los ataques a los canales laterales, el borrado de memoria y el abuso de la función de interceptación legal. Este último punto se refiere a un hacker que intercepta información en la red que pertenece a un organismo policial.

Pasarelas Edge
Las pasarelas del borde que procesan y transmiten datos de los dispositivos edge están abiertas por naturaleza y verán un uso creciente con el establecimiento de redes 5G. Sin embargo, también representan un riesgo significativo para la red, ya que los actores malignos podrán desplegar sus propios dispositivos gateway para iniciar ataques de la misma manera que los ataques de tipo man-in-the middle basados en la web que se producen hoy en día, observa ENISA.

Amenazas de virtualización
Los atacantes podrían atacar y abusar potencialmente de los protocolos interconectados (DCI) que utilizan los centros de datos y que son instrumentales en el funcionamiento de los sistemas virtualizados. ENISA señala que a través de la “Explotación de vulnerabilidades específicas de los protocolos de interconexión de centros de datos (DCI) (por ejemplo, falta de autenticación y encriptación), un atacante podría crear tráfico falsificado de tal manera que atraviese enlaces DCI o para crear un ataque DoS de conexiones DCI”.

Recomendaciones para mitigar las amenazas de la red 5G
ENISA cree que todas las partes interesadas en la red necesitan trabajar juntas de manera transparente si se quiere mitigar las amenazas a la red 5G. También recomienda que los vendedores, operadores y verticales mantengan debates abiertos sobre la naturaleza técnica y organizativa de la red.

La agencia sostiene que una cooperación más estrecha, basada en una lectura detallada de su informe, aceleraría la adopción de requisitos de seguridad y prácticas seguras de las 5G y crearía ventajas competitivas en todo el espacio de la UE”.

El informe está disponible para descarga inmediata en el sitio de ENISA (no requiere registro).

  • Seleccione su país -+

    Diario TI utiliza una plataforma GeoIP que automáticamente intenta detectar el país desde donde usted se conecta, para así presentarle contenidos regionales. Sin embargo, si la detección automática no es posible, usted puede seleccionar manualmente su país.



  • El camino a la Inteligencia Artificial está empedrado de bombo