Los nuevos perfiles de atacantes que trae el 5G

En artículos pasados hemos venido describiendo cómo el despliegue de las redes 5G puede convertirse en una auténtica barra libre para los ciberataques. Especialmente interesante es el informe elaborado por Europol del que kⒶosTICa se hizo eco. En él se detallaba cómo las redes 5G pueden suponer una pesadilla para las Fuerzas y Cuerpos de Seguridad del Estado.

Ahora es el turno de la Agencia Europea de Seguridad de las Redes y de la Información (ENISA, por sus siglas en inglés), en cuyo informe, además de enumerar infinidad de amenazas (tanto en el núcleo, como en la red de acceso, los dispositivos, etc.), aborda cómo 5G traerá consigo un cambio en el perfil de atacante. Entre las causas que propician esta modificación en la naturaleza del cibercriminal destaca sobre manera el hecho de que la potencialidad del 5G amplifica extraordinariamente, no sólo la superficie de ataque, sino de objetivos críticos. A ello se suma, además, las nuevas herramientas y métodos de ataque que se están desarrollando o la mayor interconexión de las aplicaciones.

Uno de los matices que más preocupan a ENISA es que la práctica totalidad de perfiles de atacantes podrá tener un acceso legítimo a la red, no hará falta ser empleado para poder atacar la red desde dentro.

Los perfiles de atacantes que detalla ENISA son:

- Cibercriminales. Habituales en la lista de amenazas, aprovecharán ahora el canal que se abre con las redes 5G para dirigir ataques a empresas y Administraciones Públicas, motivados por el gran número de vulnerabilidades que se reportan de las nuevas redes y su escaso grado de madurez. Aunque todavía no se vislumbran pretensiones de monetizar esos ataques, llegará; aun están explorando los ataques.

- Personas con información privilegiada. Se trata de personas que trabajan directamente relacionadas con las redes, con una proximidad continua al núcleo de la tecnología. La complejidad de las redes 5G hacen que el número de agentes y partes que participan de ellas se incremente. Además de los daños no intencionados provocados por fallos humanos, se ha de contemplar la posibilidad de trabajador@s descontent@s, reclutad@s precisamente por su conocimiento y contacto directo con la red. El problema es que el daño se provoca en cascada, dado el grado de interconexión de industrias que acompañará al 5G.

- Naciones. Quienes están mejor posicionados para llevar a cabo ataques a las redes 5G son sus proveedores de infraestructura. El ejemplo más claro de este temor es el que quiso depositar la Administración Trump en el fabricante chino Huawei, alegando que el gobierno chino se encontraba detrás de la empresa, que es el gran dominador de infraestructura de red 5G. En todo caso, el ciberespionaje está al alza y ENISA advierte de que este año se han registro un incremento de los ataques motivados por ello.

- Ciberguerra. Se posiciona como el tercer motivo de ataque y en crecimiento. La infraestructura 5G pasará a ser una infraestructura crítica a proteger en todos los países; ya hay evidencias, apunta ENISA, de que el sector militar mira al 5G con especial interés. En los casos de países que luchan por el dominio y la influencia tecnológica se verá acrecentada esta tendencia.

- Hacktivistas. Su grado de involucración en las actividades maliciosas con 5G todavía resulta una incógnita, aunque hoy por hoy ocupan la cuarta posición por número de incidencias de seguridad. El hecho de que un ataque exitoso puede tener un alto impacto, incluso, en infraestructuras globales puede ser un gran motivador para ellos.

- Empresas. Históricamente no se les ha prestado especial atención, pero ENISA considera que con la llegada del 5G ganarán peso. Detrás de sus motivaciones se encuentra el deseo de aumentar la competitividad y convertirse en parte del ecosistema 5G. El ciberespionaje industrial, rastreando el desarrollo de patentes y derechos de propiedad intelectual asociados al 5G, así como adelantarse a operaciones comerciales en este ámbito serán otros factores que impulsen los ataques.

- Ciberterroristas. El hecho de que las redes 5G vayan a conectar un gran número de servicios vitales para la sociedad, los gobiernos y las empresas, hace que éstas atraigan mucho la atención de los ciberterroristas. La protección ante este tipo de ataques requerirá un nivel de coordinación entre diferentes agentes involucrados jamás visto antes.

- Niñat@s. La explosión de dispositivos conectados a la red –lo que denominan el Internet de las Cosas (IoT)-, los teléfonos móviles, las redes sociales y la ingente cantidad de información y servicios alojados en la nube, hacen que l@s niñat@s aficionad@s a la tecnología se planteen los ataques como un juego. Ya en el pasado hemos sufrido ataques de denegación de servicio (DDoS) por esta vía, con sujetos que no tienen tantas capacidades técnicas como herramientas maliciosas a su entera disposición y quieren comprobar de lo que son capaces.
Next Post Previous Post

Sin comentarios