No quedan dudas sobre la evolución (y la «revolución») que la tecnología 5G traerá a nuestra sociedad y todo lo que la rodea. Capacidades de ultravelocidad, baja latencia y un aumento en los dispositivos conectados por metro cuadrado vendrán con toda su fuerza; los resultados serán una explosión de nuevas experiencias, no solo cuantitativas y en muchas dimensiones, sino principalmente cualitativas. Estas nuevas experiencias serán aceleradas por nuevas tecnologías y respaldadas por capacidades clave de 5G.
En un estudio global del IBM Institute for Business Value, el 45% de los ejecutivos de telecomunicaciones en América Latina están de acuerdo con que los CSP (proveedores de servicios de comunicaciones o Telcos) deben convertirse en nubes seguras con inteligencia artificial y automatización para aumentar los ingresos y las ganancias en el futuro. La combinación de 5G, Edge Computing e IA proporcionan una base para respaldar casos de uso innovadores en casi todas las industrias. Sin embargo, las tecnologías aceleradas por 5G van a cambiar la forma en que abordamos la seguridad.
Con la complejidad actual de los entornos de TI y para proteger rápidamente sus activos tecnológicos en expansión, los equipos de TI generalmente actúan como integradores de sistemas de hasta 50 soluciones de seguridad diferentes de hasta 10 proveedores diferentes. Por lo tanto, así como esperamos que la tecnología 5G cambie las reglas del juego en muchas industrias, debemos estar preparados para que también sea una tecnología revolucionaria para los ciberdelicuentes.
Una pregunta fundamental que debe hacerse: ¿están los CSP preparados para el desafío?
Con la aceleración que traerá 5G, cada nodo conectado en estas complejas redes funciona como una puerta o ventana que podría dejarse abierta sin darse cuenta, por lo que cada una representa un potencial punto de entrada para los ciberdelicuentes y un aumento exponencial de la deuda de ciberseguridad. Para un ecosistema 5G, se sugieren los siguientes principios de seguridad:
- Definir un plan de seguridad estratégico robusto capaz de reflejarse en la arquitectura general, como tecnologías y herramientas, profesionales involucrados, procesos y modelos de gobernanza.
- Hacer una verificación anticipada de las capacidades de integración de cualquier elemento que compone el sistema, ya sea hardware, código o equipos de trabajo. Para cumplir con este importante principio, se sugieren artificios como el uso de técnicas de autenticación, autorización, definición de privilegios, uso de criptografía, entre otros.
- Adoptar componentes seguros para el código en desarrollo, implementación, ejecución y mantenimiento. Algunos ejemplos para cumplir con este principio incluyen el uso intensivo de la metodología «DevSecOps», adopción de una gestión de vulnerabilidades en todos los componentes del sistema, configuraciones sólidas, APIs con autenticación y políticas robustas de firewall.
- Mantener políticas de gestión de amenazas. A medida que surgen y evolucionan nuevas amenazas diariamente, es necesario investigarlas constantemente (“CyberThreat Intelligence”) y examinarlas («Pentesting»). Además, es necesario brindar visibilidad a los gerentes sobre los posibles impactos y aprovechar los elementos de automatización para anticiparlos e incluso, evitarlos.
- Mantener el cumplimiento normativo, sus requisitos siempre deben estar presentes en la evolución y crecimiento orgánico de los sistemas 5G. Estar lejos de tal cumplimiento, puede traer serios problemas a los CSP, en el corto o largo plazo.
- Apunte a la resiliencia y solidez de la red 5G para mantener el sistema 5G a prueba de violaciones de seguridad como los ataques DoS, por ejemplo. En caso de implementaciones de 5G, la resiliencia proporcionada por arquitecturas Cloud se transferirá a los servicios.
- Utilice los recursos de automatización y orquestación para los aspectos de seguridad, ya sea para controlar el acceso privilegiado (IAM – Identity and Access Management) o incluso durante los procesos de desarrollo («Secure by Design»), por ejemplo.
5G es un gran paso tecnológico con el potencial de crear y acelerar enormes oportunidades para una amplia gama de industrias («network slicing») y empoderar a las personas, sociedades, organizaciones y empresas.
Todavía no es posible decir cuándo se alcanzarán los niveles de seguridad y madurez por completo hasta que todo el ecosistema 5G esté bien implementado. Sin embargo, es posible decir que la seguridad en las redes 5G debe estar respaldada por principios sólidos y controles orquestados con cobertura de extremo a extremo. En este sentido, pueden considerarse verdaderos habilitadores para los nuevos negocios que harán un uso intensivo de esta tecnología y de manera similar a otros habilitadores obligatorios de 5G como la nube, la inteligencia artificial y la automatización.