A medida que los proveedores de servicios se preparan para su transformación digital, necesitan conocer el escenario de amenazas de su ecosistema de telecomunicaciones móviles. La transformación digital significa que dichos proveedores deberán gestionar simultáneamente varias redes: 3G, 4G y 5G, cada una con sus propias complejidades y vulnerabilidades. Esto significa que no solo se enfrentan a una mayor complejidad de la red, sino también al aumento de la superficie de ataque. Mitigar y gestionar las amenazas existentes y anticiparse a las exigencias de seguridad del 5G es fundamental para proporcionar seguridad a la red y garantizar la confianza de los clientes.
A medida que las amenazas a la seguridad se vuelven cada vez más frecuentes y sofisticadas, comprender el origen de estas amenazas facilita el establecimiento de defensas adecuadas
Figure 1: Service provider threat landscape
Los proveedores de servicios tendrán que gestionar cada vez más dispositivos conectados, ya que el 5G aporta una latencia reducida y un ancho de banda mejorado. La GSMA predice que, para 2025, los proveedores de servicios tendrán que soportar:
Mientras aumente el número de dispositivos conectados, también lo harán los ataques, incluidos los que se aprovechan de las vulnerabilidades inherentes a las tareas simples y cotidianas que la mayoría de los usuarios dan por sentado. Este diagrama enumera algunas actividades que realizan los clientes y que pueden aumentar la vulnerabilidad a los ataques. La seguridad debe proteger a los clientes frente a estas vulnerabilidades y adaptarse a medida que los atacantes se reajustan para eludir las contramedidas.
Figure 2: Even simple, everyday tasks carry vulnerabilities that can put users at risk
Otros ataques contra usuarios de móviles son:
Amenazas a la red 5G
El 5G conlleva una mayor complejidad de la red y un aumento exponencial del número de dispositivos conectados. Más dispositivos conectados significa mayor superficie de ataque que podría estar expuesta a ataques sofisticados y maliciosos. A medida que la superficie de ataque crece, será más difícil evaluar e interceptar los riesgos de ciberseguridad. Se hablará de varias amenazas como las de IoT, señalización, API y N6/Gi-LAN.
Amenazas de IoT
GSMA estimates that the number of IoT connections will reach 24.6 billion 2025.2 IoT devices are increasingly used in botnets. Botnets (compromised networked devices used to initiate malicious attacks) are most commonly used to carry out distributed denial-of-service (DDoS) attacks. As 5G networks are embraced by industries like healthcare, manufacturing, fintech, government, and others, protection against botnets becomes even more critical. A recent study confirmed that IoT security is top of mind for service providers; 39% of the respondents are already implementing IoT security, and a further 27% of respondents will implement measures in 2021.3
Figure 3: Service providers are implementing IoT security measures4
Los proveedores de servicios deben abordar los retos de señalización causados por el aumento de los volúmenes de tráfico en los despliegues de las redes 5G. Los problemas de seguridad heredados de las redes 4G y 3G también deben tenerse en cuenta mientras los proveedores de servicios migran al 5G y los estándares evolucionan.
Figure 4: Signaling threats that affect service providers
Signaling security is vital for service providers. Based on the Heavy Reading analyst report, the top three priorities for control plane security are NEF (41%), 5G HTTP/2 signaling firewall (40%), and NRF (37%). Somewhat concerning are the two groups that represent 28–38% of all service providers that plan to implement these capabilities within either 12–17 or 18–24 months after commercial launch. Because 5G will coexist with 4G networks, service providers need time to ensure seamless interworking with existing 4G security network platforms, making security implementation that much more important.5
Figure 5: Responses to the question: When do you plan to implement the following 5G control plane security capabilities? (n=100)6
Amenazas a las API
Amenazas a las API El núcleo de la red 5G se basa en SDN/NFV, haciendo un uso intensivo de los protocolos HTTP/2 y REST API. Dado que estos protocolos son bien conocidos y se utilizan ampliamente en Internet, las herramientas para encontrar y explotar las vulnerabilidades están a disposición de cualquier agente malicioso. La seguridad de la web se enfrenta a retos generalizados. A pesar de los esfuerzos realizados por las industrias de TI y de seguridad, los sitios web bien protegidos son la excepción y no la norma. Una aplicación web media contiene 33 vulnerabilidades y el 67 % de las aplicaciones web contienen vulnerabilidades de alto riesgo.7 Las API están diseñadas para el intercambio de datos entre máquinas. Muchas API representan una ruta directa a datos sensibles. Esto significa que la mayoría de los extremos de las API necesitan, al menos, el mismo grado de control de riesgos que las aplicaciones web.
Figure 6: When respondents were asked when they would they begin to support API security functionality, 66% said they will be implementing security capabilities by 20218
Seguridad S/Gi-LAN/N6
The N6 LAN (previously known as S/Gi-LAN) is the interface that lies between the user plane function (UPF) and the Internet. N6 LAN functions are often consolidated to optimize network performance and reduce costs. This interface is the gateway to the Internet and must be properly secured. Some security features that are normally located here include: Carrier-grade network address translation (CGNAT) N6 (Gi) firewall DDoS protection IoT firewall Subscriber security services Secure DNS cache Service providers continue to see a role for traditional Gi-LAN products in their 5G portfolio. The figure below shows the results of a survey in which service providers were asked to rank the solution offerings of Gi-LAN/N6. Firewalls, DDoS mitigation, and CGNAT represent the top three security concerns.
Figure 7: Response to the question: How important are the following existing Gi-LAN infrastructure security solutions for securing 5G deployments? (Rank 1 = highest importance to Rank 7 = lowest importance) (n=96–100)9
Amenazas del Edge
Los proveedores de servicios podrán monetizar sus redes 5G ofreciendo casos de uso perimetrales para las innovaciones empresariales. Las redes 5G están descentralizadas e incorporan una arquitectura distribuida de nubes múltiples. En un modelo de nube distribuida, los servicios en la nube se extienden desde los dispositivos perimetrales hasta el centro de datos del 5G Core. La computación perimetral aumenta el riesgo de seguridad para los proveedores de servicios, ya que los dispositivos IoT, el aumento del volumen de datos y la infraestructura de los perímetros son objetivos muy atractivos para los agentes maliciosos.
Con las arquitecturas híbridas y multi-cloud, muchos proveedores de servicios están adoptando un modelo de seguridad de confianza cero. La seguridad de confianza cero utiliza información en tiempo real recogida de cada suscriptor. Los analistas informan de que el 93% de los encuestados están investigando, implementando o han completado una iniciativa de confianza cero.10 El crecimiento exponencial de los dispositivos IoT proporciona una motivación adicional para adoptar un modelo de seguridad de confianza cero, por temor a que los dispositivos IoT zombis lleven a cabo ataques DDoS a la velocidad del 5G.
Figure 8: Service providers are adopting the “Never Trust, Always Verify” Zero Trust model12
Cloud Security
Aunque la mayoría de las redes móviles utilizan nubes privadas, las ubicaciones perimetrales dependen cada vez más de soluciones de nube pública. Los operadores de redes móviles se están asociando con hiperescaladores para construir una solución perimetral que atraiga al sector empresarial. Cada proveedor de servicios tendrá diferentes arquitecturas, planes de despliegue y plazos, pero todos ellos deben estar informados por una estrategia de seguridad que garantice la calidad de la experiencia (QoE, por sus siglas en inglés) del usuario final. En el Informe sobre el estado de los servicios de aplicaciones de 2020: Edición de telecomunicaciones, informamos de que el 90 % de los encuestados está operando en un entorno multinube, y la mayoría de estos encuestados informa de que la seguridad era una de las principales preocupaciones a la hora de planificar sus redes.13 Entre los proveedores de servicios, el 90 % selecciona su infraestructura en la nube en función de sus casos de uso específicos. La adecuación de los servicios en la nube en función de la aplicación impulsa las mejoras operativas y podría permitir a los proveedores de servicios aprovechar la funcionalidad ofrecida por el proveedor de la nube.
Figure 9: Service providers tailor their cloud infrastructure use case to their business needs.15
CONCLUSIÓN
A medida que los proveedores de servicios se embarcan en sus viajes de migración al 5G, se enfrentan a nuevas amenazas de ciberseguridad en todo su panorama digital, desde los dispositivos hasta los perímetros, pasando por la red 5G y la nube. Para mitigar estas amenazas, deben incorporar la seguridad de forma proactiva en cada paso que den mientras construyen las redes 5G y las integran en su infraestructura existente.
Contact us to learn more about how F5 can help you adopt a strong 5G security posture.
1 GSMA: The Mobile Economy 2020
2 GSMA: The Mobile Economy 2020
3,4,5,6 Heavy Reading, 5G Security: The Multifaceted Art of Cloud-Native Threat Management
8 Heavy Reading, 5G Security: The Multifaceted Art of Cloud-Native Threat Management
9 Heavy Reading, 5G Security: The Multifaceted Art of Cloud-Native Threat Management
10 AT&T Cybersecurity: 5G and the Journey to the edge 2021
11 ZDNET, Edge Computing: The cybersecurity risks you must consider
12 AT&T Cybersecurity: 5G and the Journey to the edge 2021
13,14,15 F5: 2020 State of Application Services Report, Telecom Edition