Las buenas funciones de seguridad y protección de datos impulsan las redes 5G

Las buenas funciones de seguridad y protección de datos impulsan las redes 5G

Compartir publicación

Un nuevo estudio de Trend Micro, uno de los principales proveedores mundiales de soluciones de seguridad cibernética, muestra que las funciones mejoradas de seguridad y protección de datos son el motivo principal para la expansión de las redes privadas 5G. La divulgación de datos transmitidos a través de la red inalámbrica se considera la mayor preocupación de seguridad.

Cada vez más operadores de plantas de producción en red, hospitales u otras infraestructuras "inteligentes" buscan alternativas a las redes 5G públicas y esperan una mejor cobertura y control, tiempos de latencia bajos y un mayor nivel de seguridad a través de redes 5G privadas.

Sin embargo, dichos entornos tienen una serie de requisitos de seguridad que los entornos tradicionales de TI y OT no tienen. Sobre todo, la divulgación de datos (31 por ciento) que se transmiten a través de la red inalámbrica privada se considera el mayor desafío.

El estudio nombra vectores de ataque relevantes

  • Vulnerabilidades de software en sistemas operativos (37 por ciento)
  • Errores de configuración (34 por ciento)
  • Vulnerabilidades en equipos de red (33 por ciento)
  • Vulnerabilidades de dispositivos en RAN (31 por ciento) y redes CORE (27 por ciento)
  • Compromiso de la red conectada (27 por ciento)

"Las redes privadas 5G son confusas: dos tercios de los encuestados dicen que planean usar la tecnología de alguna forma en el futuro", dijo Eric Hanselman, analista principal de 451 Research, parte de S&P Global Market Intelligence. “Sin embargo, el modelo de responsabilidad compartida en la nube significa que las empresas deben crear sus propias funciones de seguridad en el proceso. Para hacer esto, necesitan socios competentes que los apoyen en el camino. Las empresas tienen grandes expectativas sobre la seguridad 5G. Sin embargo, lo que más importa es la calidad de sus asociaciones”.

5G solo está parcialmente integrado

Otro desafío en los proyectos de seguridad será que solo el 23 por ciento de los encuestados esperan que la seguridad 5G privada esté completamente integrada con la seguridad OT existente. Un poco más de la mitad (55 por ciento) espera conexiones parcialmente automatizadas a los sistemas de seguridad existentes. De esto se puede deducir que si bien las empresas han reconocido la importancia de la seguridad 5G, aún no han definido completamente la cooperación entre los diferentes equipos de seguridad. Esto da lugar a temores de formación de silos.

Dada la complejidad de tales proyectos, no sorprende que más de la mitad (58 por ciento) de los encuestados digan que trabajan con socios para realizar evaluaciones de riesgo o subcontratan la tarea por completo. El 33 por ciento afirma que también trabaja con un tercero. La experiencia específica de la industria en cuestiones de seguridad (24 por ciento) es el criterio más importante para las empresas que buscan socios de TI. El 19 por ciento también afirma que quiere trabajar con socios existentes.

Evaluaciones de riesgos previas al lanzamiento

“Vemos la gestión de riesgos de seguridad como uno de los impulsores más importantes para el negocio. Es por eso que queremos asegurarnos de que las empresas tengan un conocimiento integral de la tecnología detrás de TI, OT y comunicaciones, como las redes privadas 5G", explica Udo Schneider, evangelista de seguridad de IoT en Trend Micro.

Antecedentes de la investigación: Trend Micro encargó 451 Research para encuestar a 400 responsables de la toma de decisiones de seguridad de la información de 400 organizaciones en EE. UU., Alemania, Reino Unido y España.

Más en TrendMicro.com

 


Acerca de Trend Micro

Como uno de los principales proveedores de seguridad de TI del mundo, Trend Micro ayuda a crear un mundo seguro para el intercambio de datos digitales. Con más de 30 años de experiencia en seguridad, investigación de amenazas globales e innovación constante, Trend Micro ofrece protección para empresas, agencias gubernamentales y consumidores. Gracias a nuestra estrategia de seguridad XGen™, nuestras soluciones se benefician de una combinación intergeneracional de técnicas de defensa optimizadas para entornos de vanguardia. La información de amenazas en red permite una protección mejor y más rápida. Optimizadas para cargas de trabajo en la nube, terminales, correo electrónico, IIoT y redes, nuestras soluciones conectadas brindan visibilidad centralizada en toda la empresa para una detección y respuesta más rápidas a las amenazas.


 

Artículos relacionados con el tema

Plataforma de ciberseguridad con protección para entornos 5G

Trend Micro, especialista en ciberseguridad, presenta su enfoque basado en plataformas para proteger la superficie de ataque en constante expansión de las organizaciones, incluida la seguridad. ➡ Leer más

Manipulación de datos, el peligro subestimado

Cada año, el Día Mundial de la Copia de Seguridad, el 31 de marzo, sirve como recordatorio de la importancia de tener copias de seguridad actualizadas y de fácil acceso. ➡ Leer más

Las impresoras como riesgo de seguridad

Las flotas de impresoras corporativas se están convirtiendo cada vez más en un punto ciego y plantean enormes problemas para su eficiencia y seguridad. ➡ Leer más

Seguridad informática: base para LockBit 4.0 desactivada

Trend Micro, en colaboración con la Agencia Nacional contra el Crimen (NCA) del Reino Unido, analizó la versión inédita que estaba en desarrollo. ➡ Leer más

La Ley de IA y sus consecuencias para la protección de datos

Con la AI Act, se aprobó la primera ley para la IA y otorga a los fabricantes de aplicaciones de IA entre seis meses y ➡ Leer más

Sistemas operativos Windows: casi dos millones de ordenadores en riesgo

Ya no hay actualizaciones para los sistemas operativos Windows 7 y 8. Esto significa abrir brechas de seguridad y, por lo tanto, valer la pena y ➡ Leer más

La IA en Enterprise Storage combate el ransomware en tiempo real

NetApp es uno de los primeros en integrar inteligencia artificial (IA) y aprendizaje automático (ML) directamente en el almacenamiento primario para combatir el ransomware. ➡ Leer más

Conjunto de productos DSPM para seguridad de datos Zero Trust

La gestión de la postura de seguridad de los datos (DSPM para abreviar) es crucial para que las empresas garanticen la resiliencia cibernética frente a la multitud. ➡ Leer más