Ciberseguridad y 5G: una tecnolog¨ªa m¨¢s segura en un entorno m¨¢s complejo
El internet de las cosas, uno de los logros de la tecnolog¨ªa 5G, abre enormes posibilidades en sectores como la industria. Los procedimientos de ciberseguridad deben adaptarse a un nuevo entorno, m¨¢s heterog¨¦neo, para estar a la altura
Imaginen una gran planta industrial, en la que las m¨¢quinas ajustan su labor en tiempo real, en funci¨®n de los datos que se transmiten entre ellas. Por la instalaci¨®n circulan flotas de veh¨ªculos aut¨®nomos, con fluidez y m¨¢xima eficiencia. Y todos los datos de la f¨¢brica se transmiten a un centro de control, tal vez a miles de kil¨®metros, donde confluye toda la informaci¨®n y se toman decisiones. Esa escena, sin apenas intervenci¨®n humana, ya se corresponde en algunos aspectos con la realidad, y ser¨¢ algo cotidiano cuando se generalice el despliegue de la red 5G.
La industria ser¨¢ uno de los ¨¢mbitos m¨¢s beneficiados por el desarrollo del internet de las cosas (IoT, por Internet of Things), es decir, la capacidad de todo tipo de robots, sensores, aparatos y dispositivos de comunicarse con una m¨ªnima latencia, a trav¨¦s del 5G, para actuar ante un entorno cambiante. Transformar¨¢ la forma de trabajar en las f¨¢bricas, y tambi¨¦n ¨¢mbitos como la medicina quir¨²rgica, la movilidad o la gesti¨®n energ¨¦tica.
La ciberseguridad ha estado desde el minuto 1 en el coraz¨®n del dise?o de las redes de 5G. El desarrollo de tecnolog¨ªas m¨¢s seguras es mucho m¨¢s factible con el 5GFederico Ruiz, director del Observatorio Nacional 5G
Con el 5G, las posibilidades del internet de las cosas son enormes: se calcula que en 2025 habr¨¢ 25.000 millones de aparatos conectados, y gracias en gran parte a la inteligencia artificial (IA), estar¨¢n capacitados para compartir informaci¨®n y actuar eficientemente en funci¨®n de esos datos. Pero en este desarrollo hay una curva potencialmente muy peligrosa, la ciberseguridad.
El IoT es un nuevo paradigma industrial que exige, tambi¨¦n, un nuevo enfoque de la ciberseguridad. Lo explica Beatriz Mart¨ªnez Candano, Directora de Seguridad de Clientes para Espa?a y Latinoam¨¦rica de Ericsson: ¡°Estamos pasando de un entorno homog¨¦neo y fundamentalmente cerrado a otro heterog¨¦neo, donde se multiplican el n¨²mero de actores en aspectos como el uso de la nube y la virtualizaci¨®n. Todo esto supone un cambio exponencial: hay m¨¢s requisitos y son m¨¢s exigentes, y tambi¨¦n cobra m¨¢s importancia su orden, su trazabilidad¡±.
El entorno es m¨¢s complicado, y los ataques pueden dirigirse a la propia conectividad, a la identificaci¨®n de las m¨¢quinas, buscando crear caos, o a la solidez y confidencialidad de los datos que se transmiten entre ellas, ampliando las posibilidades del ciberespionaje industrial. Pero la buena noticia es que la tecnolog¨ªa en s¨ª, el 5G, es m¨¢s segura.
Federico Ruiz, responsable del Observatorio Nacional 5G, recurre a los ejemplos de las anteriores generaciones de telecomunicaciones para explicar el porqu¨¦: ¡°Con el 2G y el 3G el foco estaba en la voz, y los ciberataques pod¨ªan tener solo un inter¨¦s puntual en capturarla. Cuando empezamos a manejar datos, cambi¨® todo y se empezaron a aplicar capas de seguridad, en gran parte de forma reactiva a los ataques que se iban produciendo. Sin embargo, la ciberseguridad ha estado desde el minuto 1 en el coraz¨®n del dise?o de las redes de 5G¡±. La consecuencia, asegura, es que ¡°con el 5G es mucho m¨¢s factible el desarrollo de comunicaciones m¨¢s seguras¡±.
De los est¨¢ndares a las mejores pr¨¢cticas
Partiendo de esa base s¨®lida de la ciberseguridad en el 5G, ?c¨®mo ordenar el entorno m¨¢s complejo para sacar todo el partido del IoT? ¡°Si pensamos en las t¨ªpicas ¡®matrioskas¡¯ rusas, la m¨¢s peque?a, lo primero, es la estandarizaci¨®n¡±, explica Mart¨ªnez Candano. Esa estandarizaci¨®n, labor de organizaciones internacionales de telecomunicaciones como 3GPP, es mucho m¨¢s compleja ahora que no solo se trata de la ciberseguridad en m¨®viles y ordenadores, sino tambi¨¦n en sensores, televisiones, veh¨ªculos, m¨¢quinas industriales¡ y hasta neveras. Se multiplican el n¨²mero de actores implicados, de ¨¢mbitos muy diversos. Y el reto es gestionar y orquestar componentes del IoT tanto horizontalmente (aparatos, servicios y usuarios) como verticalmente (del hardware a la aplicaci¨®n).
Con el 5G, las posibilidades del IoT son enormes: se calcula que en 2025 habr¨¢ 25.000 millones de aparatos conectados. Y, gracias IA, estar¨¢n capacitados para compartir informaci¨®n y actuar eficientemente en funci¨®n de esos datos
Tomando como base esos est¨¢ndares destinados a proporcionar transparencia y a establecer el uso de algoritmos, protocolos y arquitecturas confiables, compa?¨ªas como Ericsson crean en una siguiente fase soluciones de red con multitud de elementos que deben ser dise?ados de principio a fin bajo rigurosos procesos de desarrollo seguro.
En una tercera fase esas soluciones han de ser integradas y desplegadas en la red del operador, mediante configuraciones que endurezcan y refuercen su arquitectura. La cuarta fase consistir¨ªa en aplicar las mejores pr¨¢cticas relacionadas con la ciberseguridad, como la monitorizaci¨®n constante de la red, la identificaci¨®n y respuesta ante amenazas o la pronta y eficaz recuperaci¨®n ante un ataque.
La importancia del criterio humano
Dada la importancia cr¨ªtica de la ciberseguridad del IoT y la necesidad de monitorizaci¨®n constante, el uso de la Inteligencia Artificial es clave en esta fase. Sin embargo, desde Telef¨®nica comentan c¨®mo todav¨ªa el criterio humano tiene mucho que decir, al menos a corto y medio plazo. Uno de los motivos es que, con el dr¨¢stico aumento de n¨²mero de datos en la red, la cantidad de alertas automatizadas se va a disparar, y muchas de ellas pueden ser falsos positivos.
Patricia D¨ªez, responsable global de Seguridad de Red, Plataformas IT y dispositivos de cliente en Telef¨®nica, explica este problema con un par de ejemplos: una campa?a especial de descuentos, como el Black Friday, o la puesta a la venta de las entradas de un gran concierto. En esas situaciones, las t¨¦cnicas de machine learning podr¨ªan confundir el extraordinario aumento del tr¨¢fico leg¨ªtimo hacia un servidor con un ataque de Denegaci¨®n Distribuida de Servicio (conocidos como DDoS) y reaccionar para acabar con un ataque en realidad inexistente. Este es un claro ejemplo del mundo IT, pero extrapolable al internet de las cosas.
Miguel ?ngel Recio, jefe de seguridad IoT/OT de Telef¨®nica Tech, resalta que el criterio humano es muy importante en la aplicaci¨®n de la Inteligencia Artificial a la industria. ¡°En este ¨¢mbito, parar una f¨¢brica supone un impacto de muchos millones de euros¡±, porque lo que es compresible que, ante la detecci¨®n de anomal¨ªas, la industria no quiera dejar ese tipo de decisiones solo a sistemas automatizados regidos por IA. Eso s¨ª, matiza Recio, va a ser necesario contar con ese tipo de soluciones, debido al n¨²mero, variedad y complejidad de alertas que se pueden llegar a producir.
Queda, por tanto, camino por recorrer para que el IoT desarrolle toda su capacidad. Pero la autopista, el 5G, ya est¨¢ lista, y se trabaja para que toda la informaci¨®n de alto valor a?adido que es capaz de transmitir tenga los m¨¢ximos est¨¢ndares de seguridad. No es un proceso sencillo, pero merece la pena. Como dice Federico Ruiz, del Observatorio Nacional 5G, ¡°las econom¨ªas que tengan actores capaces de incorporar estos requisitos de ciberseguridad a la red tendr¨¢n mucho ganado¡±.