![]() |
Juan Ricardo Sandoval, Ingeniero Experto en 5G de Fortinet América Latina |
- Amplio, más amplio , lo más amplio: para permitir la creciente escalabilidad proporcionada por LTE-A, y especialmente 5G, se requiere el despliegue de una red de celdas pequeñas en crecimiento y bastante dispersa. Muchas de estas Femto-celdas, Pico-celdas y Micro-celdas “eNobeBs (eNB) y gNodeBs (gNB)” estarán ubicadas en espacios públicos u otras ubicaciones no seguras. También estarán, en muchos casos, conectadas a la red del operador móvil a través de un backhaul no confiable. Estos factores representan un riesgo creciente, lo que contribuye a un aumento en la superficie de ataque general, así como al riesgo de alteración, uso indebido y manipulación del tráfico.
- 5G Radio Access Network (RAN) compartido: el uso compartido de 5G RAN es un método cada vez más popular, utilizado por los operadores de 5G para aumentar su cobertura de manera rentable. Implica compartir 5G RAN entre dos (o más) operadores móviles, ofreciendo mutuamente acceso a los recursos de cada uno para brindar un mejor servicio a los clientes y reducir los costos asociados con las implementaciones de redes 5G. Para garantizar la separación del plano de control y del usuario, la privacidad y la seguridad entre los operadores, se deben implementar las herramientas de seguridad adecuadas.
- Importancia creciente en la escala del tráfico del plano de usuario: la evolución continua de 4G y la introducción de 5G están permitiendo gradualmente la implementación de negocios y casos de uso para verticales que brindan valor más allá de la simple conectividad inalámbrica. Como consecuencia, también se da una importancia creciente a la integridad y continuidad del tráfico del plano de usuario en la RAN, y en el core de la red. El plano de usuario es uno de los componentes principales de la capacidad de los operadores de redes móviles para proporcionar servicios de valor agregado como info-entretenimiento, servicios de IoT y servicios de realidad aumentada, por nombrar algunos. Esto, a su vez, impulsa la necesidad de una mayor seguridad, integridad y continuidad de los datos, que también experimentan un crecimiento significativo.
- Arquitecturas diversificadas de Radio Access Network (RAN): la necesidad de un mejor y más alto rendimiento, agilidad, escalabilidad, flexibilidad y rentabilidad de la RAN ha llevado a su evolución gradual en LTE y, en última instancia, en 5G. Como resultado, los operadores operarán un entorno RAN híbrido compuesto por diferentes arquitecturas eNB/gNB centralizadas, distribuidas y virtualizadas o en la nube. Estas arquitecturas también dependerán de los requisitos de casos de uso específicos por segmento de mercado o porción de red.
En un entorno tan híbrido, mantener la seguridad, la integridad y la visibilidad para un adecuado control de los servicios y la infraestructura requiere el uso de un conjunto común de herramientas de seguridad lo suficientemente flexible como para adaptarse a las diferentes arquitecturas, requisitos y restricciones de la RAN.
- Casos de uso crítico de infraestructura móvil: LTE-A y principalmente 5G brindan la capacidad de soportar casos de uso críticos e innovación en diferentes industrias, incluida la atención médica, la energía y el transporte. A diferencia de la generación móvil anterior, la "estandarización" de la tecnología de infraestructura móvil y la creciente dependencia de sus servicios para algunos casos de uso críticos, aumentarán el interés de la comunidad de ciberdelincuentes por la infraestructura móvil como vector y objetivo de ataque, e impulsarán aún más la creciente necesidad de seguridad en la RAN.
- La introducción de eNB y gNB no autorizados como punto de lanzamiento para ataques contra la infraestructura central (Core).
- Ataque de man in the middle (MIM) para interceptar el tráfico de control y plano de usuario
- Ataque de denegación de servicio distribuido (DDoS/DoS)
- Inyección de tráfico malicioso (malware) para atacar y manipular los elementos del Core.
- Configuración incorrecta o actualizaciones de software fallidas dentro de la RAN
- Confidencialidad: garantizar la protección del tráfico de usuarios en toda la RAN y hasta el Core distribuido en el MEC (Multi-Edge Computing) y en los Datacenter principales.
- Integridad: proteger contra cambios ilegítimos de los datos del usuario, debido a amenazas como inyecciones de malware o tráfico fraudulento.
- Disponibilidad y continuidad: proteger contra ataques que pueden llevar al uso indebido de la RAN y los elementos del Core, provocando la degradación o interrupción del servicio.
from RoiPress canal de noticias empresariales https://ift.tt/2PLOoES
via IFTTT