Un nuevo estudio de Trend Micro, uno de los principales proveedores mundiales de soluciones de seguridad cibernética, muestra que las funciones mejoradas de seguridad y protección de datos son el motivo principal para la expansión de las redes privadas 5G. La divulgación de datos transmitidos a través de la red inalámbrica se considera la mayor preocupación de seguridad.
Cada vez más operadores de plantas de producción en red, hospitales u otras infraestructuras "inteligentes" buscan alternativas a las redes 5G públicas y esperan una mejor cobertura y control, tiempos de latencia bajos y un mayor nivel de seguridad a través de redes 5G privadas.
Sin embargo, dichos entornos tienen una serie de requisitos de seguridad que los entornos tradicionales de TI y OT no tienen. Sobre todo, la divulgación de datos (31 por ciento) que se transmiten a través de la red inalámbrica privada se considera el mayor desafío.
El estudio nombra vectores de ataque relevantes
- Vulnerabilidades de software en sistemas operativos (37 por ciento)
- Errores de configuración (34 por ciento)
- Vulnerabilidades en equipos de red (33 por ciento)
- Vulnerabilidades de dispositivos en RAN (31 por ciento) y redes CORE (27 por ciento)
- Compromiso de la red conectada (27 por ciento)
"Las redes privadas 5G son confusas: dos tercios de los encuestados dicen que planean usar la tecnología de alguna forma en el futuro", dijo Eric Hanselman, analista principal de 451 Research, parte de S&P Global Market Intelligence. “Sin embargo, el modelo de responsabilidad compartida en la nube significa que las empresas deben crear sus propias funciones de seguridad en el proceso. Para hacer esto, necesitan socios competentes que los apoyen en el camino. Las empresas tienen grandes expectativas sobre la seguridad 5G. Sin embargo, lo que más importa es la calidad de sus asociaciones”.
5G solo está parcialmente integrado
Otro desafío en los proyectos de seguridad será que solo el 23 por ciento de los encuestados esperan que la seguridad 5G privada esté completamente integrada con la seguridad OT existente. Un poco más de la mitad (55 por ciento) espera conexiones parcialmente automatizadas a los sistemas de seguridad existentes. De esto se puede deducir que si bien las empresas han reconocido la importancia de la seguridad 5G, aún no han definido completamente la cooperación entre los diferentes equipos de seguridad. Esto da lugar a temores de formación de silos.
Dada la complejidad de tales proyectos, no sorprende que más de la mitad (58 por ciento) de los encuestados digan que trabajan con socios para realizar evaluaciones de riesgo o subcontratan la tarea por completo. El 33 por ciento afirma que también trabaja con un tercero. La experiencia específica de la industria en cuestiones de seguridad (24 por ciento) es el criterio más importante para las empresas que buscan socios de TI. El 19 por ciento también afirma que quiere trabajar con socios existentes.
Evaluaciones de riesgos previas al lanzamiento
“Vemos la gestión de riesgos de seguridad como uno de los impulsores más importantes para el negocio. Es por eso que queremos asegurarnos de que las empresas tengan un conocimiento integral de la tecnología detrás de TI, OT y comunicaciones, como las redes privadas 5G", explica Udo Schneider, evangelista de seguridad de IoT en Trend Micro.
Antecedentes de la investigación: Trend Micro encargó 451 Research para encuestar a 400 responsables de la toma de decisiones de seguridad de la información de 400 organizaciones en EE. UU., Alemania, Reino Unido y España.
Más en TrendMicro.com
Acerca de Trend Micro Como uno de los principales proveedores de seguridad de TI del mundo, Trend Micro ayuda a crear un mundo seguro para el intercambio de datos digitales. Con más de 30 años de experiencia en seguridad, investigación de amenazas globales e innovación constante, Trend Micro ofrece protección para empresas, agencias gubernamentales y consumidores. Gracias a nuestra estrategia de seguridad XGen™, nuestras soluciones se benefician de una combinación intergeneracional de técnicas de defensa optimizadas para entornos de vanguardia. La información de amenazas en red permite una protección mejor y más rápida. Optimizadas para cargas de trabajo en la nube, terminales, correo electrónico, IIoT y redes, nuestras soluciones conectadas brindan visibilidad centralizada en toda la empresa para una detección y respuesta más rápidas a las amenazas.