Logotipo de 5GHQ

Cómo el 5G ayuda a proteger Internet de las cosas es constante expansión.

Tan beneficiosos y poderosos como Internet de las cosas (IoT) puede ser para las empresas y la sociedad, todos esos sensores, cámaras, medidores y otros dispositivos de IoT pueden crear una cantidad casi infinita de posibles aperturas en la red de una organización. Eso amplía lo que los profesionales de la seguridad denominan superficie de ataque.

Comparte este artículo:

A medida que IoT crece de miles de millones a billones de dispositivos con el tiempo, ¿cómo pueden las empresas proteger esta área que se amplía continuamente? Afortunadamente, el 5G está diseñado para ofrecer una conectividad de IOT más confiable, escalable y segura que las generaciones anteriores de redes móviles.

Y lo más importante es que el 5G fortalece la seguridad de IoT con codificación y tecnologías de segmentación de red. El 5G integra más protocolos de estándares de la industria de TI, como HTTPS, en lugar de los que se usan específicamente para servicios móviles en el 4G y generaciones anteriores. Se está incorporando la capa de seguridad de transporte (TLS) y otras especificaciones para codificar datos en tránsito en los estándares del 5G. Por el contrario, los estándares de servicios móviles anteriores no especificaban la codificación en tránsito en la red principal. Además, el 5G incorpora mayores protecciones de la privacidad y la confianza usando criptografía de clave pública, certificados digitales y formas más avanzadas de autenticación para garantizar que los dispositivos y la red estén autenticados y protegidos.

35.8 mil millones

de dispositivos de IoT fueron instalados en todo el mundo para fines de 2021.

Con la ciberseguridad como prioridad de los líderes empresariales debido a las amenazas incansables, en T-Mobile creamos un equipo de seguridad de IoT que anticipó esta nueva frontera en la conectividad. El grupo adopta un enfoque holístico para fortalecer una red contra los ataques. Las medidas incluyen desde la colaboración con fabricantes de equipos para garantizar que sus dispositivos tengan las protecciones adecuadas hasta el trabajo con clientes en el diseño físico de la configuración de una red. También somos muy activos en el desarrollo global de nuevas especificaciones de seguridad de 5G que fortaleció la seguridad de las comunicaciones móviles de IoT.

Como resultado de estos esfuerzos, las empresas como la tuya pueden capitalizar con seguridad las posibilidades creadas por IoT, siempre que hayas preparado los procesos y la infraestructura adecuados.

Protección de los zettabytes de datos

Los dispositivos de IoT pueden ser parte de sus operaciones diarias. Los casos de uso populares incluyen seguimiento de activos, telemetría de vehículos, automatización de fábricas y redes de servicios públicos. Pero los dispositivos de IoT con capacidad 5G emergentes y los casos de uso de próxima generación, como nuevos tipos de tecnologías wearable, robots móviles autónomos y redes de sensores masivas, necesitarán una conectividad más sofisticada y segura. 

Una impactante cantidad de dispositivos de IoT (35.8 mil millones) fueron instalados en todo el mundo para fines de 2021, según TechJury, un sitio web de reseñas sobre tecnología. Su informe sobre dispositivos de IoT incluye cámaras, sensores, etiquetas de cadenas de suministros, dispositivos de control ambiental y los rastreadores de activos que las compañías usan para monitorear los equipos. Se espera que la cantidad de dispositivos de IoT instalados supere los 75 mil millones para 2025, y genere aproximadamente 79 zettabytes de datos. 

Para ponerlo en perspectiva, una empresa grande puede tener 1 petabyte de datos distribuidos en diversas bases de datos. Un zettabyte tiene un millón de veces más de datos que un petabyte. Eso significa que casi 80 millones de petabytes de información patentada y privada necesitarán protección de agentes malintencionados que intenten interceptarla.

En la red de T-Mobile, los datos son protegidos por algoritmos de codificación recomendados por la industria. En algunas situaciones, la codificación móvil del 5G de T-Mobile es la capa externa de varias capas de codificación. Los clientes de T-Mobile para Empresas que usan la codificación integral en la capa de la aplicación, como HTTPS u otro protocolo de red de IP segura, pueden protegerse contra posibles ataques de intermediarios (MITM).

Incluso con esas protecciones de seguridad de 5G, las organizaciones deben mantenerse al día con las amenazas emergentes y las últimas medidas de protección. El asesoramiento cambia a medida que cambian las tecnologías. La buena noticia es que las actualizaciones regulares, las innovaciones en redes 5G y el desarrollo continuo de especificaciones de seguridad de 5G mejoradas continuarán protegiendo los dispositivos de IoT y los datos que emiten. 

El 5G, especialmente el 5G independiente, permite la segmentación de red, que agrega otra capa de protección de datos. El 5G independiente se refiere a una red 5G donde la nueva tecnología de acceso por radio 5G funciona en un núcleo de red 5G, en lugar de superponerse con un núcleo de red 4G LTE existente. Al crear rutas privadas designadas para la transmisión de datos, la segmentación de red con capacidad 5G ofrecerá protección adicional para los datos de los clientes.

"Hemos establecido restricciones sólidas sobre lo que el software y los servicios pueden ejecutar en la red [de T-Mobile], así como en los dispositivos que se conectan a la red". Y necesitamos que se desarrollen utilizando prácticas seguras".

Shawn Corey, ingeniero de Ciberseguridad y miembro del equipo técnico, T-Mobile

Enfoque de múltiples puntas sobre la seguridad.

La protección de datos es solo un elemento de nuestro enfoque de múltiples puntas para ayudar a los clientes a que sus entornos de IoT sean más seguros. La seguridad debe endurecerse en todos los niveles y la red debe ser protegida en cada punto de acceso. En T-Mobile, eso comienza con la integridad de la infraestructura de red 5G.

Para proteger aún más los datos de nuestros clientes, desarrollamos un conjunto riguroso de estándares de seguridad básicos y requisitos estrictos de la plataforma, desde el nivel del chip y el proceso de reinicio hasta el sistema operativo, las interfaces de comunicación y el almacenamiento. También trabajamos con fabricantes de dispositivos para garantizar la consistencia y el cumplimiento de nuestros estándares. El equipo no se implementa en la red de T-Mobile hasta que pase rigurosas pruebas de seguridad, incluidos los intentos de nuestros ingenieros de ciberseguridad de ingresar o violar la seguridad de un dispositivo.

"Usamos los mismos métodos que los agentes malintencionados para encontrar posibles problemas de seguridad", dice Shawn Corey, un veterano de ciberseguridad de T-Mobile que fundó nuestro grupo de seguridad de IoT. "Analizamos profundamente cada dispositivo y nos centramos en todo, desde el diseño físico hasta los servicios de soporte en la nube, y vemos si necesita ser reforzado".

Este modo de evaluación de seguridad interna incluye determinar si se implementaron las medidas necesarias para prevenir cualquier tipo de alteración. Para dispositivos más críticos, exigimos a los fabricantes la instalación de una alarma que alerte sobre una alteración que suena si se abre físicamente el equipo. También se examina el software del dispositivo. 

"Hemos establecido restricciones sólidas sobre lo que el software y los servicios pueden ejecutar en la red, así como en los dispositivos que se conectan a la red", agrega Corey. "Y necesitamos que se desarrollen utilizando prácticas seguras". 

A nivel externo, tenemos representantes y diversos puestos directivos en organizaciones y foros de desarrollo de estándares de la industria que crean y definen nuevas especificaciones de seguridad para 5G. Dos de los entes influyentes de la industria de los servicios móviles relacionados con las especificaciones de seguridad móvil son 3GPP y GSMA. En 2019, GSMA presentó un enfoque de dos fases para tratar los problemas de seguridad globales del 5G. GSMA y 3GPP se reunieron para desarrollar el programa llamado Network Equipment Security Assurance Scheme (NESAS).

Según Todd Gibson, un experto en ciberseguridad de telecomunicaciones de T-Mobile que fundó nuestro programa Secure 5G: "el programa NESAS de GSMA es una actividad fundamental que hemos apoyado y con la que hemos contribuido antes del lanzamiento de 2019. Las auditorías de seguridad independientes y las pruebas de seguridad por parte de terceros acreditados permiten que T-Mobile ofrezca plataformas de 5G seguras en nuestras redes".

T-Mobile tiene un experto en la materia que es parte de la junta supervisora del NESAS, y continuamos haciendo contribuciones proactivas para la evolución del NESAS", agrega Gibson. "T-Mobile es el único proveedor de servicios móviles nacionales de EE. UU. que participa del programa NESAS y se asegura de aprovechar los proveedores y productos más seguros dentro de nuestra red 5G".

Las empresas al igual que los consumidores pueden quedarse más tranquilos al saber que todo equipo de T-Mobile que reciban cumple o supera los mejores estándares de seguridad de la industria. Se incorporan capas adicionales de ciberseguridad, controles y capacidades de acuerdo con los entes encargados de los estándares, así como la Cellular Telecommunications and Internet Association (CTIA) y los programas de control de riesgos de la cadena de suministros.

También trabajamos con clientes comerciales en sus propios diseños de sistemas para asegurarnos de que conozcan las mejores prácticas en seguridad para toda la empresa. Eso incluye el uso de las herramientas de gestión de flotas de T-Mobile para hacer cambios en la configuración y otras actualizaciones a muchos dispositivos en una red de IoT de gran alcance. "En lugar de ir de dispositivo en dispositivo", dice Corey, "algunas optimizaciones de la red pueden realizarse con solo tocar un botón".

Proteger la red y todos los datos es, y continuará siendo, un desafío que requiere toda la atención de una organización. Pero debido a que el 5G está diseñado para ofrecer una seguridad sólida, proteger una red de IoT extensa se ha vuelto mucho más manejable. #5GHQ

Las mejores prácticas y toda la atención.

Sin dudas, los dispositivos de IoT tendrán un impacto cada vez mayor en las operaciones comerciales. Los dispositivos conectados de todas formas y tamaños se están volviendo más inteligentes y ofrecen experiencias más interesantes, generando así más datos.

Proteger la red y todos los datos es, y continuará siendo, un desafío que requiere toda la atención de una organización. Los potenciales puntos de vulnerabilidad incluyen dispositivos físicos, software/firmware y configuraciones de seguridad. 

Pero debido a que el 5G está diseñado para ofrecer una seguridad sólida, proteger una red de IoT extensa se ha vuelto mucho más manejable. Con la concientización adecuada, las mejores prácticas y asociaciones conformadas, los gerentes de empresas pueden avanzar con confianza hacia el mundo emergente de IoT para aprovechar las nuevas oportunidades que ofrece esta tecnología.

¿Listo para comenzar a construir tu futuro 5G?