Seis normas básicas para proteger la seguridad de las identidades en la era 5G

Guardar

foto 5g
foto 5g

Ni la Covid-19 ni las teorías conspirativas que relacionan la pandemia con las redes de quinta generación (5G) fueron capaces de detener el año pasado el avance de esta tecnología en el mundo. Así lo mostró el informe Ericsson Mobility Report, el cual percibió claros signos de aceleración en el despliegue de 5G  y estimó que para 2026 habrá 3.500 millones de personas con acceso a la cobertura 5G, frente a los más de mil millones que calculó para finales del año pasado.

La tecnología inalámbrica de quinta generación promete redefinir la red, así como las experiencias digitales tal y como las conocemos. Pero también existe la certeza de que el 5G abrirá nuevas oportunidades a los ciberdelincuentes para perpetrar nuevos ciberataques.

CyberArk ha advertido en un comunicado que se deberían analizar las dimensiones de las posibles vulnerabilidades que crearán las redes 5G y que podrían ser explotadas por los ciberdelincuentes. La compañía de ciberseguridad aboga por aplicar un enfoque de seguridad centrado en la identidad, el cual señala que está construido sobre una base de administración de acceso privilegiado y protege todas las identidades, humanas o de máquinas, a lo largo del ciclo de acceso a los activos críticos.

"La administración de acceso privilegiado es fundamental para ayudar a abordar las brechas y vulnerabilidades que los atacantes buscan explotar en los ataques a la cadena de suministro, así como para fortalecer el núcleo mismo de la infraestructura 5G", ha subrayado.

Las seis normas básicas de CyberArk sobre seguridad de las identidades en la era 5G

En su comunicado, CyberArk también ha ofrecido estas seis consideraciones de seguridad que considera claves para tratar de mitigar los riesgos que conllevará la era 5G.

1. Descubrir y gestionar las credenciales que pertenecen a las identidades de las máquinas en los dispositivos de IoT, así como los sistemas de componentes 5G. También hay que tener en cuenta las integraciones con soporte previo para administrar el acceso privilegiado a la infraestructura heredada para permitir la interoperabilidad. Esto ayudará a prevenir el uso malintencionado de cuentas y credenciales privilegiadas, la ruta más común hacia los activos más valiosos de una organización.

2. Aislar y monitorizar las sesiones privilegiadas dirigidas por humanos en la infraestructura crítica, lo que ayudará a evitar el movimiento lateral a través de las redes 5G.

3. Eliminar los derechos de administrador local e implementar controles de privilegios mínimos en todos los dispositivos, endpoints y servidores para defenderse de los ataques de ransomware. Del mismo modo, aplicar el privilegio mínimo en toda la infraestructura de nube pública.

4. Trabajar para garantizar que el software esté constantemente actualizado, sobre todo siguiendo las directrices gubernamentales recientes.

5. Evaluar y mejorar, continuamente, la seguridad de los productos y servicios orientados al cliente, con especial atención a las prácticas de seguridad de los socios de la cadena de suministro digital.

6. Considerar la posibilidad de invertir en tecnologías de detección de anomalías y monitorización de amenazas para controlar la actividad de acceso y actuar ante comportamientos sospechosos en tiempo real.