banner
Hogar / Blog / Pros y contras de 5G
Blog

Pros y contras de 5G

Jul 11, 2023Jul 11, 2023

Transformación Digital

A medida que las redes privadas 5G continúan desplegándose, los CISO y los líderes de seguridad deben ser plenamente conscientes de las implicaciones de seguridad para minimizar el riesgo cibernético. Explore los pros y los contras, así como consejos de seguridad para implementar 5G privado.

Por: William Malik 13 de septiembre de 2022 Tiempo de lectura: (palabras)

Guardar en publicación

¿Qué es realmente el 5G? Pros y contras de 5G Consideraciones de seguridad 5G Próximos pasos

Las demandas de una mayor agilidad han llevado a una transformación digital radical. Por ejemplo, la fachada del taller está cambiando. Las organizaciones están pasando de la fabricación dirigida por humanos a fábricas inteligentes automatizadas para utilizar datos en tiempo real de manera más eficaz. Esto ha llevado a la necesidad de velocidades ultraaltas y confiabilidad con poca o ninguna latencia. Introduzca: 5G.

¿Qué es realmente el 5G?

La red móvil de quinta generación está diseñada para conectar a todos y todo, incluidas máquinas, objetos y dispositivos a velocidades vertiginosas con una latencia ultrabaja.

Si bien el 5G público y privado son técnicamente iguales (utilizan las mismas soluciones de red subyacentes, esquemas de codificación y espectro), la intención de cada uno difiere. Como sugiere el nombre, el 5G público está disponible para el consumo público, mientras que el 5G privado está dedicado al uso de una sola empresa y, a menudo, en una sola ubicación.

Hay dos categorías amplias: 5G independiente y dependiente. En una red intencional, la organización es responsable de seleccionar o arrendar el espectro que desea utilizar, instalar soluciones de red, administrar los usuarios y mantener a los usuarios. En comparación, una red 5G dependiente la construye y mantiene un operador de red móvil (MNO). En este modelo, el MNO instala y mantiene la red y gestiona el acceso de los usuarios basándose en acuerdos con las partes interesadas.

Con la introducción del método 5G Stand Alone (SA) para operar una estación base 5G de forma independiente mediante una red central 5G independiente, 5G finalmente podrá soportar simultáneamente tres requisitos diferentes: banda ancha móvil mejorada (eMBB) (alta velocidad y gran capacidad). ), comunicación ultra confiable y de baja latencia (URLLC) y comunicación masiva de tipo máquina (mMTC) (terminal ultramasa).

Pros y contras de 5G

Según Deloitte Insights, hubo 756 implementaciones de redes privadas en empresas de todo el mundo en enero de 2022, un aumento del 43% con respecto al año anterior. A medida que 5G se convierte en realidad, las organizaciones deben considerar cuidadosamente los pros y los contras de implementar redes privadas para guiar una estrategia de seguridad eficaz.

PROS

Cobertura local: dado que muchas organizaciones utilizan la nube híbrida, la cobertura local es fundamental. Además, amplía la cobertura a empresas en instalaciones remotas donde no existen redes públicas o la cobertura interior es limitada.

Velocidad y baja latencia: 5G reduce drásticamente el tiempo que tardan los dispositivos de red en responder a los comandos y reduce la latencia a menos de 5 milisegundos (el objetivo final es 2 milisegundos según The Third Generation Partnership Project [3GPP]}.

Capacidad: Con 5G privado, ya no compites con otros usuarios públicos por el ancho de banda. Esto le permite conectar simultáneamente hasta 100 veces más dispositivos por kilómetro cuadrado que 4G, eliminando la necesidad de que las empresas diseñen estrategias para telefonía celular y Wi-Fi como una propuesta de uno u otro.

Tecnologías avanzadas: Particularmente en la industria manufacturera, las redes 5G son esenciales para ejecutar robots móviles colaborativos, máquinas autónomas, vehículos guiados automáticamente (AGV), mantenimiento predictivo de realidad aumentada (AR) y otras tecnologías de fábricas inteligentes. El 5G privado permitirá a las fábricas inteligentes implementar aplicaciones de inteligencia artificial (IA) y aprendizaje automático (ML) rápidamente sin interrumpir la línea de producción ni la cadena de suministro. También existe la posibilidad de construir una fábrica sin alambres ni cables, reduciendo los costos asociados y el tiempo dedicado a la construcción.

Seguridad: Las capacidades de seguridad mejoradas fueron la motivación principal para la adopción de servicios inalámbricos privados para los encuestados en una encuesta colaborativa de Trend Micro y 451 Research. Private 5G ofrece a los equipos de seguridad más flexibilidad para implementar arquitecturas de confianza cero a las que sus propias políticas de acceso acceden, priorizan el tráfico y garantizan que los datos no abandonen la red sin la autorización adecuada.

CONTRAS

El potencial de capacidades de seguridad más sólidas es una ventaja, pero como ocurre con todas las tecnologías innovadoras, saber cómo protegerlas es un desafío. De hecho, el 48% de los operadores admitieron que no tenían suficientes conocimientos/herramientas para hacer frente a una vulnerabilidad de seguridad, según un informe conjunto de Trend Micro y GSMA Intelligence. Estas son algunas de las principales preocupaciones de seguridad:

Mayor superficie de ataque: la gran cantidad de dispositivos, usuarios y aplicaciones conectados a la red amplía la superficie de ataque y aumenta la exposición de una empresa a las amenazas. El 32% de los operadores en el informe de la GSMA dijeron que una mayor superficie de ataque es un desafío clave para proteger las redes 5G.

Mayor complejidad: dado que 5G se basa en un conjunto diverso de tecnologías de muchas grandes disciplinas, la complejidad del software aumenta. Muy pocos están diseñados específicamente para el mundo 5G; tienen limitaciones de diseño y puntos ciegos que las nuevas aplicaciones y usos ejercitarán y expondrán. Esto significa que el software que se pensaba que era estable revelará defectos de seguridad, errores de código y limitaciones arquitectónicas.

Cadena de suministro de software: los dispositivos 5G también son motivo de preocupación, ya que los chips y otros componentes podrían verse infectados por malware. Además, el software de gestión puede ser vulnerable a ataques y una brecha en cualquier parte de la infraestructura del operador o de la organización podría extenderse por toda la red.

Transición de datos: los ciberdelincuentes pueden aprovechar la falta de cifrado en las primeras etapas del proceso de conexión, ya que les permite saber qué dispositivos están conectados a la red. También proporciona detalles adicionales como el sistema operativo y el tipo de dispositivo, lo que permite a los actores malintencionados planificar cuidadosamente sus ataques.

Gestión de riesgos: el primer paso en una evaluación de seguridad comienza con una evaluación de riesgos. Dada la novedad de los entornos privados 5G, no sorprende que solo el 8% de los encuestados en una encuesta de 451 Research dijeran que completarían su propia evaluación de riesgos. La mayoría (37%) señaló que confiará en un socio para que le proporcione experiencia y complete una evaluación de riesgos. Sin embargo, la falta de expertos en seguridad disponibles puede dejar a algunas organizaciones involuntariamente abandonadas a sus propios dispositivos, lo que lleva a un riesgo cibernético no detectado.

Consideraciones de seguridad 5G

La conclusión es que las redes 5G no son seguras por diseño y las organizaciones deben contar con las barreras de seguridad adecuadas tras su implementación. Considere lo siguiente en su viaje hacia redes 5G privadas seguras:

Comience en la red: asegúrese de que su red sea segura aprovechando las capacidades de Secure Access Service Edge (SASE), como Zero Trust Network Access (ZTNA), Secure Web Gateway (SWG) y Cloud Access Security Broker (CASB), como parte de una solución más amplia. estrategia de confianza cero.

Vaya más allá de la seguridad de endpoints: la detección y respuesta extendidas (XDR) va más allá de la detección y respuesta de endpoints (EDR) tradicional al recopilar y correlacionar datos de actividad de amenazas entre endpoints, servidores, nube, redes y correo electrónico. Esto ayudará a contextualizar los datos de amenazas, proporcionando solo alertas críticas en lugar de atascar a los equipos de seguridad con falsos positivos.

Tenga una sólida estrategia de parches: un aumento en las aplicaciones debido a 5G hace que las organizaciones sean más susceptibles a ataques de día cero y n. Por lo tanto, establezca una estrategia de parcheo priorizada para garantizar que sus sistemas críticos estén protegidos.

Aproveche la automatización siempre que sea posible: la automatización alivia a los equipos de seguridad de tareas que consumen mucho tiempo, permitiéndoles centrarse en la investigación, detección y respuesta de alertas críticas. Para empezar, busque automatizar las comprobaciones de configuración, la supervisión del tráfico de entrada y salida, los controles de acceso, la aplicación de parches virtuales y la generación de informes.

Administre el riesgo cibernético con un enfoque basado en plataforma: para descubrir, evaluar y mitigar con éxito el riesgo cibernético, necesita una visibilidad integral en toda la superficie de ataque. Desafortunadamente, los productos puntuales aislados dificultan la visibilidad, lo que puede hacer que el riesgo pase desapercibido. Busque una plataforma de ciberseguridad unificada respaldada por capacidades de seguridad sólidas y amplias integraciones de terceros para alimentar el lago de datos XDR para que las organizaciones puedan descubrir, evaluar y mitigar de manera efectiva el riesgo cibernético en toda la superficie de ataque.

Próximos pasos

Para obtener más información sobre 5G y la gestión de riesgos de superficies de ataque, consulte los siguientes recursos:

William Malik

Vicepresidente de Estrategias de Infraestructura