Cómo el 5G ayuda a proteger Internet de las cosas es constante expansión.
Tan beneficiosos y poderosos como Internet de las cosas (IoT) puede ser para las empresas y la sociedad, todos esos sensores, cámaras, medidores y otros dispositivos de IoT pueden crear una cantidad casi infinita de posibles aperturas en la red de una organización. Eso amplía lo que los profesionales de la seguridad denominan superficie de ataque.
A medida que IoT crece de miles de millones a billones de dispositivos con el tiempo, ¿cómo pueden las empresas proteger esta área que se amplía continuamente? Afortunadamente, el 5G está diseñado para ofrecer una conectividad de IOT más confiable, escalable y segura que las generaciones anteriores de redes móviles.
Y lo más importante es que el 5G fortalece la seguridad de IoT con codificación y tecnologías de segmentación de red. El 5G integra más protocolos de estándares de la industria de TI, como HTTPS, en lugar de los que se usan específicamente para servicios móviles en el 4G y generaciones anteriores. Se está incorporando la capa de seguridad de transporte (TLS) y otras especificaciones para codificar datos en tránsito en los estándares del 5G. Por el contrario, los estándares de servicios móviles anteriores no especificaban la codificación en tránsito en la red principal. Además, el 5G incorpora mayores protecciones de la privacidad y la confianza usando criptografía de clave pública, certificados digitales y formas más avanzadas de autenticación para garantizar que los dispositivos y la red estén autenticados y protegidos.
35.8 mil millones
de dispositivos de IoT fueron instalados en todo el mundo para fines de 2021.
Con la ciberseguridad como prioridad de los líderes empresariales debido a las amenazas incansables, en
Como resultado de estos esfuerzos, las empresas como la tuya pueden capitalizar con seguridad las posibilidades creadas por IoT, siempre que hayas preparado los procesos y la infraestructura adecuados.
Protección de los zettabytes de datos
Los dispositivos de IoT pueden ser parte de sus operaciones diarias. Los casos de uso populares incluyen seguimiento de activos, telemetría de vehículos, automatización de fábricas y redes de servicios públicos. Pero los dispositivos de IoT con capacidad 5G emergentes y los
Una impactante cantidad de dispositivos de IoT (35.8 mil millones) fueron instalados en todo el mundo para fines de 2021, según TechJury, un sitio web de reseñas sobre tecnología. Su informe sobre dispositivos de IoT incluye cámaras, sensores, etiquetas de cadenas de suministros, dispositivos de control ambiental y los rastreadores de activos que las compañías usan para monitorear los equipos. Se espera que la cantidad de dispositivos de IoT instalados supere los 75 mil millones para 2025, y genere aproximadamente 79 zettabytes de datos.
Para ponerlo en perspectiva, una empresa grande puede tener 1 petabyte de datos distribuidos en diversas bases de datos. Un zettabyte tiene un millón de veces más de datos que un petabyte. Eso significa que casi 80 millones de petabytes de información patentada y privada necesitarán protección de agentes malintencionados que intenten interceptarla.
En la red de
Incluso con esas protecciones de seguridad de 5G, las organizaciones deben mantenerse al día con las amenazas emergentes y las últimas medidas de protección. El asesoramiento cambia a medida que cambian las tecnologías. La buena noticia es que las actualizaciones regulares, las innovaciones en redes 5G y el desarrollo continuo de especificaciones de seguridad de 5G mejoradas continuarán protegiendo los dispositivos de IoT y los datos que emiten.
El 5G, especialmente el 5G independiente, permite la segmentación de red, que agrega otra capa de protección de datos. El 5G independiente se refiere a una red 5G donde la nueva tecnología de acceso por radio 5G funciona en un núcleo de red 5G, en lugar de superponerse con un núcleo de red 4G LTE existente. Al crear rutas privadas designadas para la transmisión de datos, la segmentación de red con capacidad 5G ofrecerá protección adicional para los datos de los clientes.
"Hemos establecido restricciones sólidas sobre lo que el software y los servicios pueden ejecutar en la red [de T-Mobile ], así como en los dispositivos que se conectan a la red". Y necesitamos que se desarrollen utilizando prácticas seguras".
Shawn Corey, ingeniero de Ciberseguridad y miembro del equipo técnico,
Enfoque de múltiples puntas sobre la seguridad.
La protección de datos es solo un elemento de nuestro enfoque de múltiples puntas para ayudar a los clientes a que sus entornos de IoT sean más seguros. La seguridad debe endurecerse en todos los niveles y la red debe ser protegida en cada punto de acceso. En
Para proteger aún más los datos de nuestros clientes, desarrollamos un conjunto riguroso de estándares de seguridad básicos y requisitos estrictos de la plataforma, desde el nivel del chip y el proceso de reinicio hasta el sistema operativo, las interfaces de comunicación y el almacenamiento. También trabajamos con fabricantes de dispositivos para garantizar la consistencia y el cumplimiento de nuestros estándares. El equipo no se implementa en la red de
"Usamos los mismos métodos que los agentes malintencionados para encontrar posibles problemas de seguridad", dice Shawn Corey, un veterano de ciberseguridad de
Este modo de evaluación de seguridad interna incluye determinar si se implementaron las medidas necesarias para prevenir cualquier tipo de alteración. Para dispositivos más críticos, exigimos a los fabricantes la instalación de una alarma que alerte sobre una alteración que suena si se abre físicamente el equipo. También se examina el software del dispositivo.
"Hemos establecido restricciones sólidas sobre lo que el software y los servicios pueden ejecutar en la red, así como en los dispositivos que se conectan a la red", agrega Corey. "Y necesitamos que se desarrollen utilizando prácticas seguras".
A nivel externo, tenemos representantes y diversos puestos directivos en organizaciones y foros de desarrollo de estándares de la industria que crean y definen nuevas especificaciones de seguridad para 5G. Dos de los entes influyentes de la industria de los servicios móviles relacionados con las especificaciones de seguridad móvil son 3GPP y GSMA. En 2019, GSMA presentó un enfoque de dos fases para tratar los problemas de seguridad globales del 5G. GSMA y 3GPP se reunieron para desarrollar el programa llamado Network Equipment Security Assurance Scheme (NESAS).
Según Todd Gibson, un experto en ciberseguridad de telecomunicaciones de
“
Las empresas al igual que los consumidores pueden quedarse más tranquilos al saber que todo equipo de
También trabajamos con clientes comerciales en sus propios diseños de sistemas para asegurarnos de que conozcan las mejores prácticas en seguridad para toda la empresa. Eso incluye el uso de las herramientas de gestión de flotas de
Proteger la red y todos los datos es, y continuará siendo, un desafío que requiere toda la atención de una organización. Pero debido a que el 5G está diseñado para ofrecer una seguridad sólida, proteger una red de IoT extensa se ha vuelto mucho más manejable. #5GHQ
Las mejores prácticas y toda la atención.
Sin dudas, los dispositivos de IoT tendrán un impacto cada vez mayor en las operaciones comerciales. Los dispositivos conectados de todas formas y tamaños se están volviendo más inteligentes y ofrecen experiencias más interesantes, generando así más datos.
Proteger la red y todos los datos es, y continuará siendo, un desafío que requiere toda la atención de una organización. Los potenciales puntos de vulnerabilidad incluyen dispositivos físicos, software/firmware y configuraciones de seguridad.
Pero debido a que el 5G está diseñado para ofrecer una seguridad sólida, proteger una red de IoT extensa se ha vuelto mucho más manejable. Con la concientización adecuada, las mejores prácticas y asociaciones conformadas, los gerentes de empresas pueden avanzar con confianza hacia el mundo emergente de IoT para aprovechar las nuevas oportunidades que ofrece esta tecnología.