Después de muchos años de promesas, finalmente estamos cerca de la era 5G. Se espera que 5G, una nueva tecnología inalámbrica celular, brinde conectividad a todo y realice transferencias de datos a velocidades que superan cualquier cosa que hayamos visto en el pasado. Realmente será la edad de oro de la comunicación, la automatización y la restricción de la privacidad y las restricciones gubernamentales, en cualquier lugar y en cualquier momento.
5G interrumpirá la tecnología de dispositivos móviles, desmantelando 4G, LTE y tecnologías 3G y 2G más antiguas. El acceso a Internet y la banda ancha doméstica y comercial cambiarán y no requerirán cable, POTS, satélite o incluso fibra para proporcionar acceso de alta velocidad a todos. Surgirán nuevas aplicaciones para compartir información entre dispositivos y personas.
Ah, y las ramificaciones de seguridad se convertirán en una preocupación potencial para todos y para todo. Esto requiere una consideración particularmente cuidadosa.
Según Verizon Wireless, el rendimiento de 5G alcanzará un máximo de 10 Gbps (en comparación con 953 Mbps para 4G LTE) y será accesible para dispositivos que viajan a 310 mph. Esto significa que cualquier dispositivo 5G (teléfono móvil, IoT y otros) podrá transmitir o recibir cantidades increíblemente grandes de datos, incluso cuando viaje a velocidades superiores a cualquier transporte terrestre, y casi la mitad de la velocidad de un avión comercial. Esto crea un nuevo vector de ataque para los actores de amenazas que el mundo no ha visto antes.
Estos son algunos de los desafíos importantes de seguridad cibernética planteados por 5G:
• Se pueden extraer grandes cantidades de datos de una organización en unos segundos a través de un dispositivo habilitado para 5G
• Grandes cantidades de exfiltración de datos ya no requieren hackear la nube, medios extraíbles ni evadir datos a través de un firewall. Pueden enrutar a través de una red celular con un dispositivo 5G malicioso que tiene acceso a la información de una organización.
• Los actores de amenazas ahora pueden usar técnicas de piratería "drive-by" para comunicarse con dispositivos 5G deshonestos o comprometidos para filtrar datos, ejecutar comandos y controlar, o mantener una presencia persistente porque las comunicaciones con dispositivos 5G comprometidos o deshonestos pueden ocurrir a altas velocidades. Si considera que se espera que se envíen más de 400 millones de dispositivos habilitados para 5G solo en 2022, piratear los dispositivos se convertirá en un nuevo vector de ataque para una presencia persistente.
• Finalmente, 5G representa un nuevo vector de ataque para Distributed Denial of Service attacks. (DDOS). Debido al alto ancho de banda, la baja latencia (hasta 120x menos que 4G), la naturaleza móvil, la dificultad potencial con el seguimiento de la geolocalización basada en la privacidad y los operadores, los dispositivos 5G infectados podrían ser la botnet más grande para atacar "cualquier cosa" desde la Mirai Botnet, que ocurrió 2016.
Estos no deberían detener el despliegue de 5G. De hecho, las ciberdefensas empresariales para estos nuevos tipos de ataques y exfiltración de datos pueden comenzar a emplear ciertas tácticas militares. Éstos incluyen:
• Uso de "jammers" para bloquear las comunicaciones celulares desde redes sensibles y edificios que pueden permitir el acceso a datos a través de redes cableadas o inalámbricas tradicionales. Si bien estos se consideran ilegales hoy en día, creo que se requerirán cambios para proteger los entornos sensibles, especialmente las instalaciones gubernamentales.
• Para los entornos más sensibles, las organizaciones pueden considerar la implementación de una política permitida de "dispositivo no electrónico" antes de ingresar a un data center o edificio con acceso a la red. Por lo general, esto requiere que todo el personal y los visitantes almacenen todos sus dispositivos electrónicos en un casillero seguro antes de ingresar a un edificio. Esto debería ayudar a reducir el riesgo de que un actor de amenazas traiga un dispositivo 5G falso, pero no elimina la amenaza si oculta el dispositivo y es lo suficientemente pequeño (es decir, un IP de frambuesa habilitado con 5G, ethernet y software de piratería)
• Las organizaciones también pueden considerar um generador de pulso electromagnético (EMP) comercializado para "freír" cualquier dispositivo electrónico en una sala de espera antes de que un usuario ingrese al área segura. Esta es una técnica que los gobiernos han estado utilizando para protegerse contra equipos de vigilancia hostiles durante años.
Si bien la amenaza de piratear usando 5G es muy real, las organizaciones también pueden querer adoptar una política adicional simple. Sin puente de dispositivos habilitados para 5G a la red corporativa. Es decir, si su dispositivo tiene capacidad 5G, no permita que las conexiones cableadas e inalámbricas estén activas al mismo tiempo. Si bien esto no es perfecto, evita que un dispositivo 5G se convierta en esa gateway en una red. Esto es muy similar a muchas políticas existentes que evitan que las computadoras portátiles tengan comunicaciones cableadas (Ethernet) e inalámbricas (WiFi) habilitadas al mismo tiempo.
5G cambiará nuestras vidas, los beneficios que confiere son muchos. Pero, con enormes cantidades de datos y velocidad disponibles de forma generalizada, necesitará la seguridad adecuada y políticas juiciosas. Surgirán nuevas técnicas de piratería y las estrategias de mitigación de amenazas también tendrán que evolucionar. De alguna manera, todo esto representa un tema de seguridad que se ha repetido una y otra vez, llevándonos ahora a una nueva fase de hiperaceleración del robo de datos.

Morey J. Haber, Chief Technology Officer, BeyondTrust
With more than 20 years of IT industry experience and author of Privileged Attack Vectors, Mr. Haber joined BeyondTrust in 2012 as a part of the eEye Digital Security acquisition. He currently oversees BeyondTrust technology for both vulnerability and privileged access management solutions. In 2004, Mr. Haber joined eEye as the Director of Security Engineering and was responsible for strategic business discussions and vulnerability management architectures in Fortune 500 clients. Prior to eEye, he was a Development Manager for Computer Associates, Inc. (CA), responsible for new product beta cycles and named customer accounts. Mr. Haber began his career as a Reliability and Maintainability Engineer for a government contractor building flight and training simulators. He earned a Bachelors of Science in Electrical Engineering from the State University of New York at Stony Brook.