Modelo de negocio

17 Oct 2019

La tecnología 5G exigirá un mayor nivel de ciberseguridad, sobre todo en el IOT

Rodrigo L. Barnes 0 Comentarios

Hablando sobre la importancia de la ciberseguridad en IOT. Como comentábamos en anteriores publicaciones, la tecnología 5G va a suponer un punto de inflexión en el mercado del Internet Of Things (IOT). Gracias a la funcionalidad “Network Slicing” y a la capacidad de conectar millones de dispositivos simultáneamente, veremos multiplicado este mercado.

El problema es que si no se producen avances en el ámbito de la ciberseguridad los problemas existentes también se multiplicarán.

En el mercado residencial el IOT utiliza elementos cotidianos como relojes, pulseras, aplicaciones de geolocalización, salud.. que monitorizan constantemente la información que recogen, transmitiéndola y procesándola a través de Internet.

En la mayoría de las ocasiones los usuarios no son conscientes del envío de esta información personal a agentes externos.

¿Cuáles son las principales ciber – vulnerabilidades actuales en IOT?

  • Falta de experiencia de los desarrolladores. Aunque el mercado cada vez está más consolidado, aún tiene mucho recorrido de especialización, sobre todo en materia de ciber seguridad al no contar con un histórico de amenazas y vulnerabilidades de las que se pueda aprender.
  • Dispositivos limitados funcionalmente. El mercado de dispositivos IOT exige un coste de producto muy ajustado, lo que implica que los fabricantes limiten en gran medida las capacidades de procesamiento, memoria y potencia, por lo que los controles de seguridad avanzados no pueden aplicarse. Además, esta limitación funcional está provocada por la reducción de tiempos de lanzamiento de estos productos, descuidando a veces en la fase del diseño aspectos esenciales de ciber seguridad (cifrado de la información transmitida, controles de acceso, etc.).
  • Ecosistema complejo. Los dispositivos IOT no son una colección de equipos independientes, sino todo lo contrario. Presentan un ecosistema diverso y amplio en el que se integran tanto los propios dispositivos, como las comunicaciones, interfaces y personas.
  • Pérdida del anonimato. Con multitud de dispositivos enviando información sobre los usuarios, es más fácil triangular y procesar estas comunicaciones e identificar al usuario que las genera. Para proteger dicho anonimato será necesario mejorar las técnicas de control de acceso y de cifrado, desarrollar técnicas de apoyo al concepto de Privacidad por Diseño, evitar la inferencia de información y preservar la privacidad de la ubicación del usuario.
  • Responsabilidades poco definidas. No existe una legislación que responsabilice al fabricante, integrador, prestador del servicio o usuario final de los problemas de seguridad. El ecosistema complejo genera muchas ambigüedades al respecto, especialmente teniendo en cuenta la gran y compleja cadena de suministro que entraña el IoT.

 

Por otro lado, recientemente la Comisión Europea, a través de la Agencia de Ciberseguridad Europea (ENISA) ha publicado un informe sobre los riesgos asociados al 5G. Las principales conclusiones del informe son:

  • Mayor exposición a los ataques y más posibles puntos de entrada para los atacantes. Como la redes 5G están más basadas en el software, no siempre suficiente elaborado, tendrán mayor riesgo de agujeros de seguridad.
  • Por la propia arquitectura del 5G, ciertos equipos y componentes de la red serán más sensibles. La agencia avisa de un incremento del riesgo relacionado con la dependencia de los operadores de redes móviles. Aunque no se especifica ningún país ni marca en concreto, se puede intuir que China y Huawei son candidatos a incrementar este riesgo, sino se adaptan a los criterios establecidos por EEUU y la UE.

Si ahora juntamos las vulnerabilidades intrínsecas de IOT y las de la propia tecnología 5G, los riesgos se multiplican. Además como comentábamos, el 5G permitirá tener millones de objetos conectados, transmitiendo información constantemente. Con el Big Data y las mejoras en el procesamiento de la información, no es raro que ya se encuentren conversaciones en la «Dark Web» preguntando por tutoriales o planes de monetización para ataques relacionados con los dispositivos conectados. Por tanto, no parece que sean suposiciones, pues incluso hay usuarios que buscan comprar vulnerabilidades explotables en dispositivos IoT.

 

 

Y tú, ¿crees que las empresas que desarrollan servicios de ciberseguridad tienen una oportunidad de negocio?

Rodrigo López Barnes consultor marketing estratégico

Rodrigo L. Barnes – Consultor de Marketing y Estrategia

Para más información, podéis poneros en contacto conmigo y enviarme vuestras sugerencias o comentarios.