Asegurar las redes 5G es una prioridad para los gobiernos, pero también para los fabricantes de redes, operadores de telecomunicaciones y los ciudadanos de a pie.
No tanto, o no solo, por la amenaza de espionaje, sino para defenderse de posibles ataques operados por individuos o grupos de ciberdelincuentes. De hecho, el 5G sustanciará el desarrollo del Internet of Things, que llenará cada hogar de objetos conectados a la red.
Cada mejora tecnológica trae consigo nuevas vulnerabilidades, potencialmente explotables por malintencionados. Por lo tanto, se entiende que, al igual que pasó con el bluetooth y el wifi, las conexiones móviles también puedan sufrir carencias o errores de diseño, sobre todo en sus inicios.
La llegada del 5G implica nuevos retos de seguridad
En 2022, gracias al 5G, alrededor de 1.500 millones de dispositivos estarán conectados a la red. Casi cuatro veces los que había en 2016, según estimaciones de Ericsson. La posibilidad de acceder y tomar el control, por ejemplo, de cámaras de vigilancia u otros terminales conectados representa una oportunidad de negocio suculenta para los delincuentes. Estos se han ido especializando en el secuestro de servicios o información para luego solicitar un rescate.
Los riesgos asociados con el 5G llevaron a la Unión Europea a lanzar un decreto sobre seguridad informática. Se introdujo la certificación de los dispositivos conectados a la red, para garantizar el cumplimiento de estándares comunes. En el pasado Mobile World Congress de Barcelona, ??el grupo irlandés Afilias presentó un sistema para controlar los dispositivos instalados en las empresas. La compañía detectó 184 millones de dispositivos falsos en 2017, lo que costó a las empresas 45.300 millones de dólares en ingresos perdidos.
El paraíso de los espías
El grado de penetración de la tecnología en la vida de todos los ciudadanos y su vulnerabilidad habría sido el sueño de cualquier gobierno autoritario. Pero también todos los actuales servicios de espionaje se prepararán para participar en la fiesta del IoT. Al fin y al cabo, nada que Edward Snowden no nos hubiera dicho o sugerido.
En particular, se han descubierto defectos en las redes 3G, 4G y 5G que permitirían interceptar y escuchar llamadas o geolocalizar los dispositivos móviles. Los bugs son diferentes y los expertos los han identificado y clasificado como amenazas reales de snooping. Es decir, las técnicas de ataque cibernético que permiten espiar la actividad de uno o más objetivos.
Gracias a estas fallas, es posible rastrear la posición del teléfono, leer mensajes o hurgar en la información presente en el móvil. En los casos más graves se puede llegar a perder por completo el control sobre el dispositivo.
Todos los posibles ataques
Varios estudios, europeos y estadounidenses han catalogado las posibles brechas en la seguridad de las redes móviles. La vulnerabilidad más peligrosa es conocida por el nombre en clave Torpedo (acrónimo de TRacking via Paging mEssage DistribuitiOn). Explota un error en el protocolo de paging (paginación de memoria), utilizado para avisar al smartphone de que está a punto de recibir una llamada o un mensaje.
Si se inician y cancelan varias llamadas en un corto período de tiempo, se puede activar el paging sin que el teléfono suene. Esto también permite geolocalizar el dispositivo y activar los otros dos tipos de ataque. No solo eso. Con Torpedo, los ciberdelincuentes también pueden enviar mensajes falsos en nombre del titular del número o bloquear su recepción.
El segundo tipo de ataque se llama Piercer y permite interceptar el identificador IMSI asociado a cada usuario de teléfono móvil. Esta técnica devuelve protagonismo a los llamados receptores IMSI, como los famosos Stingrays. Son dispositivos que permiten rastrear los teléfonos móviles en el rango de varios cientos de metros. Usados ??por ciberdelincuentes y espías, se instalan debajo de automóviles o en algunos tipos de aviones.
De esta manera, es posible acceder al listado de llamadas, grabarlas y leer mensajes y datos. Además de identificar la ubicación exacta del teléfono. También el tercer tipo de ataque, llamado IMSI-Cracking, tiene como objetivo averiguar el número IMSI del dispositivo. Pero lo hace con un ‘ataque de fuerza bruta’. Es decir, probando todas las combinaciones posibles hasta encontrar aquella que permite el acceso. Una vez obtenida, se logra el control total del dispositivo.
No panic
También debe decirse que el equipo y los conocimientos necesarios para aprovechar los requisitos que hacen posibles estos tipos de ataques no están al alcance de todo el mundo. Sin embargo, si nos referimos a contextos como el espionaje industrial o, lo que es peor, el espionaje político, nos damos cuenta de que los costes eventuales son insignificantes.
Además, si es cierto que estas vulnerabilidades pueden afectar a dispositivos que usan las redes, también lo es que su capacidad operativa real está determinada por las tecnologías y los protocolos utilizados por los distintos operadores telefónicos. Por ejemplo, en los Estados Unidos los dispositivos son más vulnerables al Torpedo.
Por lo tanto, y para no ceder al pánico, hay que decir que estos errores se pueden corregir y que las compañías de telecomunicaciones ya están en ello. Sin embargo, siempre habrá trabajo por hacer porque los ciberdelincuentes y los ‘hombres de negro’ no se quedarán con los brazos cruzados.
la ciberseguridad, un gran yacimiento de empleo
Según José Ramón Monleón, Chief Information Security Officer de Orange, “la evolución va a ser muy rápida, ya que las empresas cada vez están más concienciadas de la necesidad de medidas de seguridad y protección, por lo que van a necesitar productos y servicios que les protejan de las amenazas de internet. Los próximos años van a ser de evolución constante, sobre todo con la aparición de los dispositivos IoT tanto dentro de los procesos industriales como dentro de la vida diaria de cualquier proceso de la compañía: climatización, limpieza, logística, etc.”
Por ello, según explica Monleón, un operador como Orange lleva tiempo trabajando en la revisión de los estándares y la definición de los requerimientos de seguridad. «Es necesaria -explica- la implantación de controles en los diferentes elementos de la arquitectura, tanto en el operador y las redes que se conectarán como en los dispositivos».
Como vemos, el futuro se presenta muy interesante, con nuevos servicios y capacidades, que nos facilitarán la vida. Y todos estos dispositivos tendrán que conectarse de forma segura. Ojo que aquí hay trabajo.
Imágenes | iStock