SG34

CIBERSEGURIDAD 46 Si bien no es exclusivo de la tecnología 5G, hay otras tecnologías que están confluyendo en tiempo en el diseño de las nuevas redes, y que es nece- sario tener muy en cuenta desde el punto de vista de la ciberseguridad: • MEC (Mobile Edge Computing): Son servicios de muy baja laten- cia, generalmente localizados muy cerca de la red de los operadores, para proporcionar experiencias de tiempo real a los usuarios, evitando la constante comunicación con el cloud. Ejemplos de utilización de estas tecnologías son los juegos online, coches autónomos, análisis de video, y realidad aumentada. • Virtualización: Supone el uso de las tecnologías de virtualización tradicionalmente usadas en los entornos de IT, para albergar fun- cionalidades de nodos de red, que tradicionalmente se venía haciendo con hardware dedicado. OpenRAN2 es ejemplo de estándar abierto que hace uso de esta tecnología. • SDN: Software Defined Network. Uso de las tecnologías de virtuali- zación para la definición de las redes por software, frente al tradicional cableado físico con dispositivos hardware dedicados. El mecanismo que las empresas tienen a su disposición para propor- cionar ciberseguridad a estas nuevas infraestructuras sigue siendo el mismo que ya se utilizaba para la genera- ción anterior: un adecuado análisis de riesgos, teniendo en cuenta la clasi- ficación de los activos, las amenazas y las medidas de seguridad adopta- das para mitigar el riesgo, de forma que el riesgo residual resultante una vez aplicadas las medidas de control y mitigación, sea el adecuado para el negocio, debiendo ser éste conocido y asumido explícitamente por la alta dirección de la empresa. Los gobiernos y las administraciones públicas, incluida la Unión Europea, no son ajenos los riesgos derivados de esta nueva tecnología. Recientemente, el 3 de febrero de este año, un comuni- cado de la Comisión Europea anuncia que se implementará un esquema de certificación de ciberseguridad en toda la UE para redes 5G en un intento por parchear las minimi- zar el riesgo en las comunicaciones móviles de próxima generación. Un esquema de certificación homologado es una medida práctica y efectiva de asegurar la ciberseguridad en la cadena de suministro. De esta forma, los operadores de redes 5G pueden adquirir productos que cuenten con una certificación de una tercera parte confiable para construir sus redes, evitando ineficiencias y duplicidades de hacer estos análisis en cada uno de los operadores de cada uno de los estados miembros y asegurando un nivel de seguridad homogéneo entre los mismos. La medida se produce como parte de la ley de ciberseguridad de la UE adoptada en 2019, que intenta alentar a los actores del mercado a reforzar la seguridad de sus dispositivos conec- tados para lograr la certificación de la UE. A la agencia cibernética de la Unión, ENISA, se le ha encomendado la tarea de elaborar los estándares nece- sarios para crear dicho certificado. En diciembre de 2020, ENISA actualizó su Threat Landscape Report to Enhance 5G Security3. El nuevo informe es una actualización importante de la edición anterior, ya que captura los desarrollos recientes en la estandarización de 5G. La publicación incluye un análisis de vulnerabilidades, que examina la exposi- ción de los componentes 5G. El análisis explora cómo las ciber amenazas pue- den aprovechar las vulnerabilidades y cómo los controles técnicos de seguridad pueden ayudar a mitigar los riesgos. La ciberseguridad de las redes 5G ha estadodurantemucho tiempoenmente de los creadores de las políticas, ya que la UE intenta establecer un enfoque común con respecto a la seguridad de las redes de próxima generación, a la vista de las diversas preocupaciones sobre los proveedores de tecnología de terceros países. n Ilustración 1 Infraestructura física 5G - Fuente- ENISA 5G threat landscape. [ 1] https://www.riverpublishers.com/journal/journal_articles/RP_Journal_2245-800X_619.pdf [2] https://www.o-ran.org/ [3] https://www.enisa.europa.eu/news/enisa-news/updated-enisa-5g-threat-landscape-report-to-enhance-5g-security

RkJQdWJsaXNoZXIy Njg1MjYx