Cleber Ribas, CEO de Blockbit, nos dice que la alta conectividad del 5G requerirá que las empresas adopten medidas de seguridad más completas e inteligentes con tecnología capaz de extender el alcance de las políticas de protección.
Un tema común en los últimos años, el 5G es visto por muchos como una verdadera revolución en la conectividad global.
Además de velocidades de conexión a Internet móvil más rápidas, por ejemplo, estamos hablando de una tecnología que sin duda traerá enormes ganancias en la latencia, que es el tiempo necesario para el tráfico de datos, así como una mejor estabilidad y una mayor capacidad para conectar múltiples dispositivos simultáneamente en la misma red, un factor esencial en procesos automatizados como los coches autónomos y los robots de fábrica.
Las ventajas son innegables. Sin embargo, por otro lado, con las posibilidades vienen nuevos desafíos que impactan directamente en la ciberseguridad.
El primero evidente es que cada nuevo dispositivo conectado representa en última instancia un punto de contacto que debe ser protegido. Las estimaciones indican que cerca de 30 mil millones de dispositivos estarán conectados a Internet para 2030, lo que es mucho más de lo que se encuentra hoy en día, sin duda.
Esto hace posible que incluso las bombillas inteligentes, conectadas a las redes por Wi-Fi u otros estándares de conexión, sean la puerta de entrada para la contaminación y la invasión. Lo mismo ocurre con las cafeteras, refrigeradores, televisores y otros.
Históricamente, los expertos en ciberseguridad han hecho un excelente trabajo para disuadir los ciberataques. Sin embargo, la llegada de la quinta generación de Internet y la expansión de Internet de las cosas (IoT) cambiará -o ampliará- la naturaleza de las amenazas, lo que requerirá la construcción de un nuevo modelo de confianza, ya sea para uso doméstico o industrial.
La alta conectividad del 5G requerirá que las empresas adopten medidas de seguridad más completas e inteligentes con tecnologías capaces de extender el alcance de las políticas de protección.
Es importante crear estrategias que mitiguen posibles vulnerabilidades, anticipando preferiblemente análisis de manera proactiva más allá de las fronteras de la red. Si el perímetro a proteger es más difuso, descentralizado y complejo, debemos implementar soluciones que busquen exponer estos puntos finales y usuarios a riesgos mínimos.
Estas medidas deben estar en su lugar para prevenir que los ciberdelincuentes secuestren dispositivos conectados o lancen ataques de Denegación de Servicio Distribuido (DDoS), por ejemplo. Vale la pena destacar que esta mayor conectividad, con más datos y equipos, probablemente también impulsará una era de cómputo perimetral – con el procesamiento, almacenamiento y operación de datos realizados lejos de los núcleos centrales que siempre han guiado las infraestructuras. Y eso también significará que los atacantes pueden tener aún más oportunidades para interceptar datos.
No hay nada de malo en este camino. Es una solución eficiente. Sin embargo, permitir que estos entornos funcionen sin supervisión y protección podría significar desencadenar ataques o secuestros.
Otros aspectos relevantes a evaluar son el avance del Metaverso y la economía Humano-Digital, con la posibilidad de conectar mundos virtuales y reales (incluyendo gafas de realidad virtual y pulseras inteligentes que monitorean datos biológicos, entre otros). La suma suele basarse en funciones de red descompuestas, virtualizadas y distribuidas, con nuevos componentes conectados a las personas. Pero el resultado también puede exponer nuevos puntos de ciberataque y llevar a desafíos en la gestión de la ciberseguridad personal.
No se trata de abandonar las oportunidades que 5G traerá a nuestra experiencia en este u otro mundo. Al contrario, el pensamiento debe ser aprovechar este tiempo mientras el mundo se prepara para esta nueva era para discutir e implementar soluciones de ciberseguridad modernas y mejor preparadas para garantizar que todo funcione sin problemas.
Muchas empresas, por ejemplo, tienen infraestructuras que ya no se adaptan a la realidad de la conexión actual. Sin duda tendrán que cambiar sus enfoques actuales para enfrentar las tecnologías emergentes relacionadas con la Internet 5G.
A medida que surgen nuevos recursos e ideas para aprovechar los beneficios de 5G, es esencial que las empresas también inviertan en construir fortalezas con barreras de seguridad para mantenerse al día con la creciente demanda de dispositivos y aplicaciones conectados que interactúan automáticamente entre sí. De lo contrario, innovarán como alguien que construye su casa sobre arena.
Por eso, los líderes deben evaluar la estrategia y las consecuencias de esta innovación antes de que sus organizaciones emprendan este viaje. El camino está en desarrollar de manera segura, poniendo la ciberseguridad como parte del plan para el futuro y no como una parte de las transformaciones tecnológicas.
En un mundo hiperconectado y veloz, mitigar las amenazas y riesgos es un paso que puede diferenciar a las empresas exitosas de las que perecerán frente a los ataques. Como cualquier revolución, el 5G es un océano de oportunidades, pero solo aquellos que aprendan a surfear sus olas extraerán los mejores beneficios de las miles de posibilidades que el futuro seguramente traerá.