En un reporte conjunto, la Agencia de Ciberseguridad y Seguridad de Infraestructura (CISA) y la Agencia de Seguridad Nacional (NSA) emitieron una lista de recomendaciones para la protección de implementaciones de redes 5G. Estas recomendaciones fueron aprobadas por la Enduring Security Framework (ESF), una asociación pública-privada integrada por la NSA, CISA, el Departamento de Defensa y múltiples compañías tecnológicas.
Como menciona el reporte, estas redes se basan en infraestructura en la nube con el fin de mejorar la estabilidad, resiliencia y escalabilidad. Para su funcionamiento, las redes deben ser consideradas seguras, evitando convertirse en un objetivo fácil para los actores de amenazas.
Las agencias gubernamentales creen que el principal desafío en la implementación de estas redes es el uso de redes compartidas, compartiendo las responsabilidades entre diversos operadores y asegurando la operatividad de las plataformas en la nube. Además, las agencias también consideran necesario contar con medidas para limitar el movimiento lateral en caso de que los actores de amenazas logren traspasar el perímetro de seguridad.
Entre las principales recomendaciones de seguridad se encuentran la implementación de mecanismos de verificación de identidad suficientemente seguros, actualización continua de software en la nube y bloqueo de comunicaciones entre entornos aislados, además de un monitoreo constante de señales de movimiento lateral y el desarrollo de análisis de persistencia para la detección de potenciales actores de amenazas.
La segunda parte de esta guía se enfoca en el aislamiento de recursos de red, protección de datos confidenciales y mantenimiento de la integridad de la infraestructura. Si bien estas recomendaciones son principalmente para proveedores en la nube y operadores de redes móviles, algunas también se aplican a los clientes.
Rob Joyce, director de ciberseguridad de la NSA, considera que esta es una guía a la que cualquier organización que recurra a la infraestructura 5G puede apegarse: “Los proveedores de servicios e integradores de sistemas que construyen y configuran infraestructuras de nube 5G que apliquen esta guía harán su parte para mejorar la ciberseguridad nacional”.
Para conocer más sobre riesgos de seguridad informática, malware, vulnerabilidades y tecnologías de la información, no dude en ingresar al sitio web del Instituto Internacional de Seguridad Cibernética (IICS).
Trabajando como arquitecto de soluciones de ciberseguridad, Alisa se enfoca en la protección de datos y la seguridad de datos empresariales. Antes de unirse a nosotros, ocupó varios puestos de investigador de ciberseguridad dentro de una variedad de empresas de seguridad cibernética. También tiene experiencia en diferentes industrias como finanzas, salud médica y reconocimiento facial.
Envía tips de noticias a info@noticiasseguridad.com o www.instagram.com/iicsorg/
También puedes encontrarnos en Telegram www.t.me/noticiasciberseguridad