Por Ivan Marzarioli *

La transición a la tecnología 5G es una evolución demasiado buena para ser verdad ciberdelincuentes. Ofrece amplias oportunidades para cortar a tajos y generar desorden, sin que tengan que hacer grandes esfuerzos para poder beneficiarse de él.

publicidad

Primero, considere las implicaciones de seguridad de 5G. La transición a 5GC (núcleo) y la informática de borde de accesos múltiples (MEC) se caracterizará por un escenario cada vez más complejo de tecnologías multigeneracionales y funciones de seguridad fragmentadas. Los operadores móviles no migrarán a 5GC de la noche a la mañana; continuarán operando la infraestructura 3G / 4G heredado durante muchos años, del mismo modo que necesitarán admitir el tráfico IPv4 incluso después de completar su propia conversión IPv6 interna. Cuanto mayor sea la cantidad de tecnologías diferentes y superpuestas que deben administrarse, mantenerse e integrarse, mayor será la probabilidad de que las brechas y lapsos dejen oportunidades para los piratas informáticos.

Mientras tanto, el cambio a MEC también significará migrar desde centros de datos centralizados a cientos o miles de nodos mucho más pequeños al final de la red, cada uno necesitando su propio conjunto de firewalls, detección / mitigación de DDoS, ADC, CGN, enrutamiento de tráfico. , equilibrio de carga, etc. Hay muchos equipos para acomodar un sitio de celda 5G con espacio y energía limitados, y muchos dispositivos para replicar y administrar en toda la infraestructura distribuida.

En pocas palabras: los piratas informáticos sueñan con atacar la capa superior de la red del operador móvil.

No tienes que ser un genio

Si bien los operadores móviles están invirtiendo miles de millones de dólares en tecnologías de próxima generación y los profesionales de la red están mejorando en nuevos conjuntos de habilidades, los piratas informáticos ya están bien preparados para aprovechar al máximo la era 5G. El mercado negro ofrece una amplia gama de herramientas de automatización y servicios en la nube que pueden hacer que cualquier estafador común sea tan letal como un genio criminal. Un número cada vez mayor de dispositivos conectados ofrece reclutas listos para la acción en ejércitos de botnets y ataques de malware. Los teléfonos inteligentes 5G más modernos prometen una transmisión de hasta 100 Mbps y pueden recibir descargas de hasta 10 Gbps y, por lo tanto, actúan como imanes de malware mientras viajan a través de WiFis desconocidos y tiendas de aplicaciones de terceros. Los 23 mil millones de dispositivos de IoT previstos para 2025 no cumplirán completamente con las pautas de la Asociación GSMA, contraseñas sólidas y otras mejores prácticas de seguridad.

Los piratas informáticos utilizan redes 5G de alta velocidad para lanzar sus ataques, además de poder explotar las vulnerabilidades conocidas de las redes 3G y 4G, como el protocolo GTP, que aún utilizan los operadores que mantienen un entorno multigeneracional.

Los peligros de DDoS

El número de ataques se triplicó en 2020, en gran parte debido a la captura exitosa de dispositivos de IoT, así como a la inclusión de incidentes de gran o pequeña escala que causaron preocupación.

Fuimos testigos de un ataque de 2,3 Tbps contra AWS en junio de 2020, una escala con la que incluso una de las empresas de tecnología más grandes del mundo enfrentaría el desafío de lidiar. Por otro lado, 3/4 de los ataques de 2020 fueron menos de 5 Gpbs. Los ataques DDoS a pequeña escala pueden ser especialmente problemáticos porque son lo suficientemente pequeños como para pasar ilesos por el radar del operador y, sin embargo, son capaces de devastar una empresa. También puede darse el caso de que el operador no tenga la opción de simplemente apagar el nodo afectado, ya que puede estar brindando servicios esenciales a otros clientes en la red, como aplicaciones para telemedicina, movilidad inteligente y seguridad pública.

Remodelando la seguridad a 5G

En el panorama cambiante de la era 5G y con el tamaño y la frecuencia cada vez mayores de los ataques DDoS, los proveedores de servicios deben reconsiderar su enfoque de protección. En el pasado, algunos simplemente buscaban "superar" el ataque aprovisionando en exceso los elementos de red que podrían verse afectados, como la infraestructura DNS, SGW o PGW, o instalando grandes dispositivos de mitigación DDoS con la esperanza de absorber tráfico. Sin embargo, con ataques que excedan los 2 Tbps, incluso un centro de datos centralizado muy equipado tendría dificultades para resistir, y un nodo MEC no tendría ninguna posibilidad frente a un ataque, incluso si fuera pequeño en el rango de 12 Gbps. Ahora es necesaria la adopción de un enfoque estratégico para la detección y mitigación.

El primer hecho que debe tenerse en cuenta es que no todos los ataques DDoS presentan los mismos peligros o desafíos. Un total del 80% de los 10 millones de armas DDoS rastreadas por el A10 utilizan los mismos cinco protocolos, lo que los hace relativamente fáciles de detectar y mitigar. Muchos de ellos son ataques de alto volumen y alto impacto que son técnicamente simples y pueden abordarse con medidas como filtrado de anomalías, blackholing (agujeros negros en la red), limitación de velocidad y bloqueo de IP por destino. Los ataques de bajo volumen siguen el mismo patrón.

El verdadero desafío viene con los ataques dirigidos a la mitad de la escala de volumen, que no son ni excepcionalmente grandes ni pequeños, pero que tienden a realizarse utilizando varios vectores técnicamente más complejos, utilizando protocolos menos comunes. En tales casos, se necesitan técnicas más sofisticadas, que incluyen el reconocimiento de patrones, la automatización de día cero y reglas de mitigación de múltiples etapas más complejas.

Los operadores deben poder determinar rápidamente qué es el tráfico malicioso y qué es legítimo y responder con la misma rapidez. Dado que estos ataques generalmente se dirigen a suscriptores individuales y no solo a la red en su conjunto, la mitigación debe aplicarse quirúrgicamente. Los operadores deben poder separar el tráfico que va al suscriptor para ser mitigado, al tiempo que permiten que otro tráfico bueno pase sin obstáculos y, por lo tanto, elimine por completo el tráfico malo.

El cambio a 5G no tiene por qué ser un sueño hecho realidad para los ciberdelincuentes o una pesadilla de seguridad para los operadores de telefonía celular. Con los métodos y herramientas adecuados, puede mantener a los piratas informáticos fuera de su infraestructura de red en evolución para proteger a sus clientes y su negocio.

* Ivan Marzariolli es gerente nacional de A10 Networks

¿Has visto nuestros nuevos videos en YouTube? ¡Suscríbase a nuestro canal!