5G IoT: literalmente una cuestión de vida o muerte


Las aplicaciones de alto riesgo que requieren una latencia cero, como la cirugía remota, podrían causar la pérdida de vidas en caso de un ataque cibernético.

LA HAYA, Países Bajos - Los operadores de telefonía móvil deben tener la seguridad correcta al implementar sus redes 5G este año y el próximo, porque las ramificaciones para hacerlo mal incluirán la pérdida de vidas.

Ese es el consenso en la conferencia GS3 de Mobile360 Security for 5G, donde los oradores informaron el miércoles que la próxima generación de Internet de las cosas (IoT, por sus siglas en inglés) incluirá casos de uso como autos con auto manejo, cirugía remota, fábricas inteligentes, control automatizado de plantas de energía nuclear y Otra infraestructura crítica.

"Cuando se habla de un paciente que se encuentra bajo un cuchillo controlado por robot, definitivamente no quiere que haya vulnerabilidades explotables en esa red", dijo a Streatpost Fred Streefland, CISO para la región de Benelux y Europa del Norte Oriental en Palo Alto Networks. Una entrevista en el evento. “Si baja, también lo hace el paciente. No es un adicto, pero esta es la realidad ".

En las redes 5G, los operadores no solo se beneficiarán de una capacidad y velocidades exponencialmente mayores, sino que, gracias a una infraestructura virtualizada, también obtendrán la capacidad de crear "segmentos de red" específicos de ancho de banda que tienen atributos personalizados. Estos incluyen elementos como bajo rendimiento y baja latencia, por ejemplo, para aplicaciones de sensores remotos en tiempo real; o ancho de banda ultraalta para admitir estadios deportivos virtuales que giran en torno a la transmisión de video en tiempo real.

Un grupo de casos de uso es la categoría de comunicaciones ultra confiable y de baja latencia, que incluye aplicaciones de IoT transformadoras de la industria (pero de alto riesgo) como el escenario de telemedicina mencionado anteriormente. Se requerirá un nivel de latencia cercano a cero y una confiabilidad de cinco nueves (difícil de hacer con el software, señaló Streefland) para respaldarlos; pero 5G lo hace posible.

"[5G] IoT es un concepto importante que cambiará los modelos de negocios existentes", dijo Evangelos Ouzounis, jefe de la unidad de infraestructura y servicios seguros en el brazo de seguridad cibernética de la UE, ENISA, hablando en un panel en la conferencia el martes. “Podemos esperar un crecimiento exponencial en el entorno de IoT, con sensores en todas partes: automóviles, dispositivos de salud, etc. Sin embargo, aunque todos estamos muy entusiasmados con esto, porque crea una gran oportunidad y transforma industrias, existen muchos desafíos, en primer lugar porque es un gran vector de ataque ".

Añadió que el riesgo es simplemente demasiado grande para que la seguridad no sea lo más importante.

"Este es un problema para la seguridad y el impacto potencial en la vida misma", dijo. "Y, sin embargo, lo que hemos visto hasta ahora es que la seguridad no es una gran prioridad para los desarrolladores de estos dispositivos. Quieren ser muy rápidos y tomar parte de la cuota de mercado, por lo que no están prestando mucha atención a los peligros ".

Esta falta de atención se ve agravada por la falta de habilidades, agregó.

"Es difícil encontrar personas que entiendan tanto la ciberseguridad como la IoT, por lo que las habilidades serán un problema", señaló Ouzounis. "Cosas como cómo aplicar actualizaciones de firmware: los operadores no sabrán cómo actualizar las cosas y, a menudo, no hay instrucciones claras".

David Rogers, director ejecutivo de Copper Horse y autor de la especificación de ETSI sobre Ciberseguridad para Internet de las Cosas del Consumidor, señaló que los operadores asumirán gran parte de la responsabilidad, no solo los fabricantes de dispositivos.

"5G realmente es un mundo nuevo, y hay muchos casos de uso diferentes, y las compañías que opten por usar los servicios 5G impactarán la vida de las personas de una manera mucho más grande que nunca", dijo, en un panel el miércoles. "La responsabilidad será de los proveedores de la red y los fabricantes de equipos de telecomunicaciones para aumentar la capacidad de recuperación".

Haciéndose eco de otros en la conferencia, señaló que tendrá consecuencias en el mundo real si no lo hacen.

"Si su sistema automatizado corta el suministro de riego a los almendros y mueren, tardará entre cinco y siete años en volver a crecer", dijo Rodgers. "Por lo tanto, las cosas críticas como la seguridad alimentaria deben ser preocupaciones reales".

ENISA y sus contrapartes en todo el mundo, como NIST en los EE. UU., Participan en el abordaje del problema, brindando pautas para casos de uso específicos de IoT. En el caso de ENISA, un marco de evaluación de seguridad de IoT aborda las áreas de hospitales inteligentes y autos inteligentes. , hogares inteligentes, industria 4.0, ciudades inteligentes y aeropuertos inteligentes. Ouzounis dijo que el próximo paso debe ser que los diferentes organismos se pongan en la misma página con los estándares y las líneas de base.

"NIST, ENISA y GSMA han publicado todos los requisitos de referencia para la seguridad de IoT", dijo Ouzounis. “Todos tenemos que abordar este problema de una manera científica y profesional. No es fácil armonizar los esfuerzos, pero allanar el camino para un estándar de facto para la seguridad de IoT, o crear conciencia para los desarrolladores jóvenes, pero debemos abordar esta fragmentación de estándares ".

Nils Ahrlich, jefe de soluciones de seguridad de extremo a extremo en Nokia, le dijo a Threatpost que la buena noticia, y era muy evidente en la conferencia Mobile360, que contó con la asistencia de múltiples operadores globales, parece que los operadores reconocen que fallo de seguridad no es una opción.

"Incluso una tasa de falsos positivos del 2 por ciento [para eventos de seguridad] es inaceptable cuando se habla de cirugía remota", dijo. “Hay una creciente conciencia de que antes de que se desarrolle cualquiera de estas aplicaciones, es necesario proteger todo el ecosistema, desde la red hasta el punto final. No será fácil, pero es posible ".



No olvides Compartir...

Siguenos en twitter: @disoftin

Publicar un comentario

0 Comentarios