Si bien la tecnología 5G traerá muchas oportunidades para el mundo de los negocios, también habrá importantes desafíos, principalmente en lo que se refiere a ciberseguridad. Accenture identificó cuáles serán los principales retos en este aspecto.
El primero se relaciona con las autentificaciones. Claudio Ordóñez, Director de Ciberseguridad de Accenture Chile, explicó que “aunque el 5G ha superado falencias, aún hay problemas de seguridad legados de generaciones anteriores que no fueron resueltos en el 5G, como la falta de funciones de autenticación”.
Ordóñez también aclaró que el segundo riesgo se relaciona con las otras tecnologías que impulsa el 5G, como la virtualización, la computación de borde, el Internet de las Cosas (IoT) o la realidad extendida. Esto, debido a que amplían la superficie de ataque y el seguimiento preciso de la ubicación, lo que puede aumentar los problemas de privacidad de los usuarios. Es decir, la información y los procesos que son manejados por una red 5G son más atractivos para ciberdelincuentes.
En un estudio reciente de Accenture, 58% de las empresas a nivel mundial dijo estar consciente de que el 5G tiene riesgos. Según, Ordóñez, “las organizaciones saben que junto con las grandes oportunidades que trae el 5G también hay desafíos y están avanzando en estrategias para enfrentar este nuevo escenario de forma efectiva”.
De acuerdo con Accenture, hay tres elementos clave. Las empresas primero deben comprender y prestar atención a las vulnerabilidades tecnológicas, a las superficies de ataque de las amenazas de ciberdelincuentes y a las amenazas internas que representa el 5G.
Por otro lado, las empresas proveedoras de redes y de servicios, deben adherirse a las políticas locales de seguridad de las infraestructuras críticas.
Ordóñez señaló que “en Chile, por ejemplo, hay políticas basadas en una ley de infraestructura crítica y luego en normativas sectoriales para las diversas industrias que usen el 5G. Debe asegurarse de que las redes cumplen con los controles del 3GPP o la GSMA para tecnologías clave como la nube, el Internet de las cosas de banda estrecha (NB-IoT), y la computación de borde”.
En tercer lugar, está la integridad y custodia de los datos privados de los usuarios. Ordóñez añadió que “las empresas deben contar con fuentes de data confiables y se deben tomar medidas para minimizar el riesgo. Es necesario implementar soluciones centralizadas de gestión de identidades y accesos para preservar la integridad de los datos. Así también, la data que se recoge, almacena y analiza puede incluir información personal o financiera sensible, por lo que es importante que existan políticas para protegerla y evitar la divulgación no autorizada de dicha información”.
Finalmente, los usuarios del sistema deben ser responsables de sus acciones. Cada interacción del sistema con información sensible debe ser registrada y asociada a un usuario específico. Estos registros no deben ser fáciles de falsificar y deben tener una protección de integridad fiable.