Buscar
  • CertiNet

PKI puede prevenir brechas de seguridad y costosos cortes en la red


Por Mike Hathaway Sep 17, 2020

La internet móvil, confiable y fácilmente disponible nos parece algo tan natural ahora, pero nos ha costado un tiempo llegar a este punto.

Aunque 3G existe desde 2001, la internet móvil no despegó realmente hasta la introducción del iPhone y la 'economía de las aplicaciones' en 2007. Fueron necesarios algunos años más para que se implementaran las redes 4G, comenzando en Estocolmo en 2009 que llegaron al Reino Unido en 2012.


Ha habido desde entonces un gran avance y la red 5G se está implementando con actualizaciones de infraestructura y teléfonos compatibles desde el año pasado. Será configurado para ser hasta mil veces más rápido que el 4G y el mayor ancho de banda permitirá una transmisión HD y UHD más rápida, realidad virtual, ciudades inteligentes y, finalmente, autos sin conductor. Realmente es un momento de gran transformación.

Esta nueva era de 5G requerirá hardware adicional para admitir este aumento de velocidades y proporcionar una mayor cobertura de señal. Esto será posible gracias a la construcción de miles de nuevas torres y micro celdas. Y con esta red distribuida creciendo, también lo hace la amenaza a la seguridad de los datos.


Asegurando la red


Las redes distribuidas que brindan cobertura e internet móvil están muy extendidas. Muchas de estas células pequeñas, micro y macro se instalan en espacios públicos para brindar una mayor cobertura tanto para 4G como para 5G, como en calles principales, en la parte superior de oficinas o como parte de paradas de autobús y alumbrado público.

Estas células se conectan a puertas de enlace de seguridad e infraestructura de telecomunicaciones, lo que hace que estas torres públicas sean un objetivo de infiltración.

Es posible conectarse a la red a través de estas microcélulas y transmitir una señal que imita a un proveedor de red también conocido como suplantación. Un teléfono móvil se puede enganchar a esta señal y comenzar a transmitir información personal a este celular malicioso.

También es posible que los piratas informáticos utilicen un enfoque intermedio para capturar la información transmitida entre el proveedor de telecomunicaciones y la emisora de señales.

En ambos casos, acceder a estas microcélulas es una vía de entrada para los atacantes y, una vez conectados, no solo tienen la capacidad de robar datos de los clientes, sino que también de causar daños a la reputación de las redes de telecomunicaciones en las que los consumidores confían para mantener sus datos seguros. Como la única barrera física en el momento de acceder a estos puntos finales es un candado en un gabinete, los proveedores de telecomunicaciones deben centrarse en proteger los endpoints.

A medida que crece el uso de 5G, se transferirá más y más información a través de la red. Esto solo aumentará el incentivo para ingresar a la red para recuperar información confidencial. Ningún proveedor puede permitirse el lujo de tener endpoints vulnerables o una red vulnerable.

Cómo mitigar la amenaza y prevenir violaciones de seguridad


El establecimiento de una red privada virtual entre los puntos finales y la infraestructura central mitiga la amenaza. Agrega cifrado y autenticación y elimina las vulnerabilidades de manipulación y rastreo.

Si bien una contraseña o clave estática es relativamente segura y fácil de implementar, las buenas prácticas de seguridad requieren una rotación frecuente de claves y contraseñas. Dado que cada torre requiere su propia contraseña, esto puede convertirse rápidamente en inmanejable para los grandes proveedores de telecomunicaciones.

Es posible utilizar las autoridades de certificación incorporadas proporcionadas por los fabricantes de las microcélulas, sin embargo, debido al hecho de que la mayoría de los proveedores de telecomunicaciones utilizan múltiples proveedores y tecnologías, esto puede causar problemas de interoperabilidad.

Usando PKI puede hacer este proceso más manejable y seguro.

Las claves y los certificados se emiten desde una autoridad de certificación (CA) corporativa central. Cada clave es única para el dispositivo y PKI permite una fácil rotación de claves y certificados de forma regular. Si bien la implementación inicial puede ser más compleja, proporciona una sólida prueba de identidad y una gestión completa del ciclo de vida de las credenciales.

Los certificados vencidos han causado daños a la reputación de los proveedores de telecomunicaciones en el pasado, con cortes masivos que dejan a los clientes sin acceso a Internet o hacer llamadas de voz. ¡Todo debido a un certificado caducado! Tratar de encontrar un certificado vencido puede ser como encontrar una aguja en un pajar.

Esta es la razón por la que establecer una CA centralizada para proporcionar PKI, políticas e informes es imprescindible no solo para mitigar las amenazas actuales a la red, sino también para prepararse para el panorama 5G emergente y las crecientes complicaciones de los certificados adicionales.

Póngase en contacto para discutir cómo Ascertia protege las redes en todo el mundo.

Para más información contáctenos en CertiNet S.A.

www,certinet.cl

soporte@certinet.cl

ventas@certinet.cl

9 visualizaciones0 comentarios