ptarzh-CNenfrdeitjarues

Informe de escenarios de amenazas de ENISA para redes 5G

Evalúa este artículo
(0 votos)
Miércoles 20 de enero de 2021 15:26

Cualquier dispositivo de IoT habilitado para trabajar con la nueva red podría ser víctima de ciberataques.

antena de telefonía móvil

La Agencia de la Unión Europea para la Ciberseguridad (ENISA), una entidad dedicada a lograr un alto nivel común de ciberseguridad en toda Europa, actualizó el panorama de amenazas ENISA 5G, publicado en su primera edición en 2019.

ENISA contribuye a la política cibernética de la UE, aumenta la confiabilidad de los productos, servicios y procesos de TIC con esquemas de certificación de ciberseguridad, coopera con los Estados miembros y organismos de la UE y ayuda a Europa a prepararse para los desafíos cibernéticos mañana.

El documento elaborado por la agencia cubre todas las novedades introducidas, captura los desarrollos en la arquitectura 5G y resume la información que se encuentra en los documentos de estandarización relacionados con 5G. Además, las evaluaciones de vulnerabilidades y amenazas han logrado un progreso significativo con respecto a la edición anterior, al proporcionar información más completa sobre la exposición de los activos de arquitectura 5G actualizados. El 5G es una de las premisas para el desarrollo de la industria 4.0 y, con tantas vulnerabilidades, dependerá de los desarrolladores de tecnología industrial implementar más seguridad.

Thiago Branquinho, CTO de TI Safe, valora que el 5G es una tecnología que, por su alto rendimiento y confiabilidad, permitirá establecer nuevos procesos y tecnologías en la industria 4.0. En términos tecnológicos, es un cambio mucho más significativo que la adopción de redes Wi-Fi en la década de 2000. Sin embargo, como la mayoría de las tecnologías, 5G fue diseñado para “funcionar” y no para “ser seguro”. “Por tanto, existen vulnerabilidades intrínsecas que las amenazas pueden aprovechar. Si no se establecen controles, comprometer el correcto funcionamiento de estas redes puede generar impactos importantes ”, destaca Thiago.

Entre las numerosas amenazas, TI Safe CTO destaca tres:

1. Manipulación de la configuración de red

Estamos hablando de una nueva tecnología, que requerirá una nueva modus operandi. Lo más probable es que, en los primeros años de la adopción de 5G, encontremos configuraciones incorrectas y / o inseguras, como el uso de contraseñas débiles o errores de enrutamiento. Esto aumenta la superficie de ataque, lo que hace que las redes sean susceptibles de ser manipuladas por los atacantes.

2. Denegación de servicio (DoS)

Esta amenaza ha impregnado la tecnología desde el principio. Emplear recursos para superar los límites de un sistema seguirá siendo un problema para 5G.

3. Código malicioso

Habrá mucho código incrustado en las operaciones 5G. Esto abre la posibilidad de la inyección de código malicioso (malware) que realiza funciones específicas, como obtener acceso de “superusuario”. Esto significa que puede haber escucha y manipulación de información, interferencia con el funcionamiento normal, secuestro de redes, entre otros.

Visitar para descargar el informe ENISA.

Lido 189 veces Última modificación el jueves 21 de enero de 2021 20:10

Copyright © 2007-2020 - TI Seguridad Seguridad de la Información - Todos los derechos reservados.