El Internet de alta velocidad y de alta capacidad ha ampliado el papel que la tecnología móvil juega en nuestra vida diaria, tanto en la esfera profesional como en la personal. Los últimos dos años de pandemia han subrayado la importancia de trasladar los beneficios de la infraestructura 5G para expandir los parámetros de los lugares conectados.

En estos momentos estamos siendo testigos del acelerado despliegue de vehículos conectados, espacios virtuales y dispositivos de teleasistencia sanitaria que crean una nueva dependencia del 5G para mejorar la calidad y la eficiencia de la vida urbana.

El Gobierno británico ha puesto en marcha un plan piloto para mejorar aún más la infraestructura 5G, simplificando el proceso de las operadoras móviles al incorporar dispositivos en red a las infraestructuras callejeras, como las farolas o las señales de tráfico. Este piloto es un paso en la dirección correcta hacia el aprovechamiento de los beneficios del 5G y el potencial de un sistema verdaderamente conectado.

Con el creciente número de dispositivos conectados viene una aparentemente inmanejable red de entradas al nuevo ecosistema digital

Al margen de este momento de actitud positiva hacia el 5G, con el creciente número de dispositivos conectados viene una aparentemente inmanejable red de entradas al nuevo ecosistema digital. Esto significa que las oportunidades de que los ciberdelincuentes amenacen con desestabilizar ciudades e irrumpir en la vida humana es alta.

5G. Cada revolución tiene sus riesgos 

Vamos hacia un escenario altamente interconectado, el mundo del Internet de las cosas (IoT), que se va a beneficiar de las características del 5G: más ancho de banda, menos latencia, mejor calidad del servicio. Por ejemplo, los sensores de aparcamiento se comunican con otros dispositivos conectados para ofrecer información instantánea sobre la disponibilidad del espacio, ayudando a reducir el tráfico y las emisiones en nuestras carreteras.

Pero la dependencia de un creciente número de dispositivos vinculados al Internet de las Cosas hace aumentar el número de posibles vulnerabilidades. Para ayudar a escenificarlo, imagina que un virus automatizado secuestrase un semáforo a una red 5G. En el contexto de nuestra vida diaria, esto podría causar que una red entera de semáforos de una ciudad se apagase, provocando una situación de caos absoluto.

Con el aumento de la superficie de ataque, el secuestro de datos presenta otro importante riesgo

Con el aumento de la superficie de ataque, el secuestro de datos presenta otro importante riesgo. Esto trae consigo la oportunidad para que terceras personas no autorizadas accedan ilegalmente a los datos almacenados o recogidos por un dispositivo 5G. Las cámaras conectadas, por ejemplo, recogen y analizan grandes volúmenes de datos personales. Esto pone en riesgo los derechos de privacidad de las personas y las organizaciones, y sus reputaciones pueden ser puestas en entredicho si estos sistemas fuesen atacados por cibercriminales.

Llevando la seguridad al primer plano

Siempre hay una deuda técnica con la que debemos contar cuando se despliegan nuevas tecnologías, una deuda que impacta en la superficie de ataque. En particular, el 5G seguro se despliega junto con infraestructuras 3G y 4G menos seguras. Además, la mayoría de los dispositivos IoT conectados a Internet se despliegan con la seguridad deshabilitada, si es que la tienen.

Por otra parte, existen retos internos que hay que saber salvar cuando se trata de comunicar la necesidad de construir una seguridad fuerte cuando se trabaja con tecnologías emergentes en procesos de transformación.

A pesar de que más de la mitad de los negocios están planeando invertir en 5G durante los próximos tres años, un reciente estudio de EY apunta a que las empresas tienen un conocimiento muy bajo sobre cómo funciona el 5G con otras tecnologías emergentes. Los casos de uso, en su relación con la ciberseguridad de dispositivos inteligentes, no son siempre bien comprendidos.

Pero es que, además, hay que tener en cuenta que no solo los datos están en peligro, sino también las industrias clave e, incluso, la seguridad de los ciudadanos.

Detectar y responder 

Cuando aumenta la conectividad, los operadores deben enfocarse en asegurar el perímetro de estas redes, al igual qué hacemos con los centros de datos. Los dispositivos del Internet de las Cosas no se han construido conforme a los marcos de IT tradicionales, lo cual implica un modelo de seguridad completamente distinto. En su lugar necesitan un modelo que reconozca las configuraciones únicas del IoT y que pueda soportar los estándares de ciberseguridad emergentes. Esto creará, inevitablemente, nuevas demandas de soluciones EDR (endpoint detection and response) que deberán evolucionar si han de formar parte del servicio en expansión y mantener la seguridad.

Resulta crucial concienciar sobre lo que podría pasar si no se establece un marco robusto contra las amenazas

En estos tempranos pasos del 5G, resulta crucial concienciar a la industria de las telecomunicaciones, y a las autoridades locales, sobre lo que podría pasar si no se establece un marco robusto contra las amenazas en las ciudades inteligentes. La ciberseguridad debe mantenerse en primera línea del pensamiento mientras desarrollamos y desplegamos infraestructuras 5G.

Dar pequeños pasos ahora nos ayudará a aprovechar al máximo los beneficios del 5G —de manera segura y con confianza— más adelante.