Migración a 5G y Nube exige Zero Trust: alertan sobre riesgos y fallas de seguridad en infraestructuras críticas
![]()
Durante el panel “Más allá de la velocidad: la ciberseguridad eje de las redes 5G y Open RAN”, que se llevó a acabo en el marco del “Simposio sobre Ciberseguridad como motor de confianza en las telecomunicaciones” en Bogotá (Colombia), especialistas de Ericsson, Nokia y NEC coincidieron sobre la necesidad urgente de evolucionar hacia arquitecturas de “confianza cero” (Zero Trust Architecture, ZTA) para hacer frente a las amenazas persistentes avanzadas (APT, por sus siglas en inglés), especialmente ante una amplia superficie de ataque que representa la migración hacia infraestructuras nativas en la Nube.
“Los actores maliciosos pueden explotar una vulnerabilidad inicial para ingresar a la red y, mediante técnicas de reconocimiento, identificar configuraciones de seguridad débiles y otras fallas para desplazarse lateralmente hacia sistemas de gestión, infraestructura de Nube y activos críticos”, advirtió Scott Poretsky, copresidente de O-RAN Alliance WG11 y miembro del Consejo Asesor Técnico del Instituto de Ingenieros Eléctricos y Electrónicos (IEEE) de Ericsson durante el evento organizado por la (CRC) este 14 de agosto.
De acuerdo con Poretsky, este panorama exige adoptar un enfoque que permita proteger de amenazas internas y externas. “Esto es posible a través de soluciones ZTA y replicando dentro de la red los mismos controles que tradicionalmente se han aplicado en el perímetro. Esto implica asumir que ningún usuario o sistema interno es confiable por defecto y que cada función de red debe contar con mecanismos de defensa propios”.
Por su parte, Rodrigo Ricaurte, gerente de soluciones de Ciberseguridad en Nokia, aseguró que “los ciberatacantes ya no sólo se enfocan en vulnerar el perímetro de la red, sino que, una vez dentro, utilizan técnicas de reconocimiento para detectar configuraciones débiles y desplazarse lateralmente hacia sistemas de gestión, infraestructura en la Nube y activos críticos”.
En esta línea, Ricaurte coincidió con Poretsky respecto a asumir que ningún elemento o usuario interno es de confianza por defecto, y calificó de “insuficientes” los mecanismos de las defensas tradicionales.
Ricaurte también señaló que esta estrategia se apoya en dos pilares adicionales. El primero es el desarrollo seguro de software para evitar vulnerabilidades desde la etapa inicial, y la segunda es la colaboración con socios y proveedores confiables, lo que incluye el uso de credenciales seguras, protocolos de autenticación mutua, eliminación de contraseñas sin cifrado y actualización constante de sistemas para corregir fallos conocidos.
Germán González, gerente y arquitecto de Soluciones en NEC, se refirió a vulnerabilidades históricas como las asociadas al protocolo SS7 (Sistema de Señalización No. 7), que hace referencia a un conjunto de protocolos de señalización utilizados en redes telefónicas públicas conmutadas para establecer, mantener y terminar llamadas, así como para otros servicios de señalización como SMS y transferencia de información.
Al respecto, González recordó que protocolos de este tipo facilitaron en el pasado la interceptación de comunicaciones y el acceso a datos sensibles.
“Sin embargo, cada nueva generación de redes ha mejorado sus estándares de seguridad, y las tecnologías de inteligencia y automatización están siendo incorporadas incluso en redes heredadas para integrarlas de forma segura a entornos 5G”, detalló el ejecutivo de Nokia.
Los expertos coincidieron en que la implementación de una arquitectura de confianza cero debe ser integral, desde la interfaz de usuario hasta los sistemas OSS/BSS, que se refieren a sistemas de soporte cruciales para el funcionamiento de las empresas de servicios de comunicación, sin dejar puntos débiles que puedan ser explotados por atacantes.
(dplnews.com)
Les estaremos informando con mucho más detalle, en el marco del informe especial: “Soluciones y productos de infraestructura para edificios y ciudades inteligentes (Sistemas BIM y BMS), POL (Passive Optical LAN). Seguridad integrada, video vigilancia y control de acceso. Casos de uso y aplicabilidad de cada solución y producto, incluyendo la colaboración digital (relacionado a realidad virtual sistema BIM) (Gemelos digitales). Buenas prácticas ambientales.», que estamos preparando para nuestra edición 216 y publicaremos en el mes de agosto.
Mantente conectado a nuestra revista Channel News Perú, haciendo clic aquí y suscribiéndote a nuestro newsletter para contenido de valor diario.