Las agencias de ciberseguridad e inteligencia de EE. liberado un conjunto de recomendaciones para abordar las preocupaciones de seguridad con el corte de red independiente 5G y fortalecerlas contra posibles amenazas.
“El panorama de amenazas en 5G es dinámico; debido a esto, se requieren capacidades avanzadas de monitoreo, auditoría y otros análisis para cumplir con ciertos niveles de requisitos de nivel de servicio de corte de red a lo largo del tiempo”, la Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) y el Agencia de Seguridad Nacional (NSA) dicho.
5G es el estándar de tecnología de quinta generación para redes celulares de banda ancha, que ofrece mayores velocidades de datos y menor latencia. La división de redes es un modelo arquitectónico que permite a los proveedores de servicios móviles dividir su red en varias “porciones” independientes para crear redes virtuales que atiendan a diferentes clientes y casos de uso.
El último aviso se basa en la orientación emitido anteriormente por las agencias en diciembre de 2022, advirtiendo que el corte de la red podría exponer a los usuarios a una amplia gama de vectores de amenazas: denegación de servicio, interferencia, robo de identidad y ataques de adversario en el medio, lo que obstaculiza efectivamente la confidencialidad, integridad, y la disponibilidad de servicios de red.
Las preocupaciones con el corte de red 5G se detallaron en un informe publicado por Enea AdaptiveMobile Security en marzo de 2021, que destacó el potencial de los ataques de fuerza bruta para obtener acceso malicioso a un segmento y orquestar ataques de denegación de servicio contra otras funciones de la red.
Luego, en mayo de 2021, el gobierno de los EE. UU. advirtió que la implementación inadecuada de los estándares de telecomunicaciones, las amenazas en la cadena de suministro y las debilidades en la arquitectura de los sistemas podrían presentar importantes riesgos de seguridad cibernética para las redes 5G, lo que permitiría a los actores de amenazas explotar las lagunas para extraer inteligencia valiosa de las víctimas.
Protéjase contra las amenazas internas: Domine la gestión de la postura de seguridad de SaaS
¿Preocupado por las amenazas internas? ¡Te tenemos cubierto! Únase a este seminario web para explorar estrategias prácticas y los secretos de la seguridad proactiva con SaaS Security Posture Management.
En la guía más reciente, las autoridades citaron los ataques de denegación de servicio en el plano de señalización, los ataques de mala configuración y los ataques de adversario en el medio como los tres principales vectores de amenazas 5G, y señalaron que una arquitectura de confianza cero (ZTA) puede ayudar a proteger las implementaciones de red.
“Una gran parte de ZTA se puede lograr empleando técnicas de autenticación, autorización y auditoría (AAA)”, dijeron CISA y NSA. “Adecuada implementación de
la autenticación y la autorización también pueden mitigar los vectores de amenazas derivados de los ataques de mala configuración”.
Las agencias también dijeron que es crucial reconocer las mejores prácticas reconocidas por la industria sobre cómo se puede implementar, diseñar, implementar, operar, mantener, fortalecer y mitigar la red 5G, ya que afectan la calidad del servicio (QoS) y Acuerdos de Nivel de Servicio (SLA).