La Internet de las Cosas (IoT), las redes 5G y la computación en el borde influyen en todos los negocios, incluida la educación superior. Por supuesto, conforme más y más universidades adoptan el borde e integran dispositivos 5G e IoT a sus infraestructuras, la ciberseguridad cobra mayor peso. El sector educativo es persistentemente atacado y nada indica que esa tendencia vaya a cambiar.
Ahora bien, los dispositivos 5G e IoT proliferarán en conjunto con el mercado en expansión de la computación en el borde. La consultora Research and Markets estima que, en 2030, el mercado global de esta tecnología valdrá 155,900 millones de dólares. En comparación, este año alcanzará un valor de sólo 11,240 millones de dólares.
Un crecimiento tan acelerado entraña desafíos. Entre otros, restar importancia a la seguridad en favor de la velocidad y la eficiencia de los dispositivos 5G e IoT. De hecho, un informe de Trend Micro señala que el 48% de los operadores admiten que no tener suficientes conocimientos o herramientas para lidiar con las vulnerabilidades de seguridad planteadas.
Vectores de amenazas
De acuerdo con un análisis publicado por la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) de los Estados Unidos, existen tres principales vectores de amenazas con respecto a los dispositivos 5G e IoT: políticas y estándares, cadena de suministro y arquitectura de sistemas.
●Políticas y estándares: Aunque las políticas y estándares se actualizan, persisten riesgos que pueden afectar a los usuarios finales. Particularmente, cuando los administradores de las redes deciden dejar de lado la implementación de controles de seguridad opcionales. Al tomar esta ruta, los usuarios pueden quedar expuestos a vulnerabilidades y ser objeto de ciberataques.
○Cadena de suministro: La cadena de suministro de dispositivos 5G e IoT enfrenta riesgos de software y hardware. Puede tratarse de componentes falsificados o bien, de diseños, procesos de fabricación y procedimientos de mantenimiento deficientes. La exposición a estos riesgos se ve aumentada por la prisa para implementar las nuevas tecnologías en las redes universitarias.
●Arquitectura de sistemas: A medida que se desarrollen e implementen nuevos dispositivos 5G e IoT, se descubrirán nuevas debilidades en la futura arquitectura de los sistemas. Las redes SD-WAN, la infraestructura nativa de la nube, la división de redes y la computación en el borde aumentan la superficie de ataque.
Como ejemplo de las amenazas descritas, la CISA cita el caso hipotético de una universidad que optase por no implementar controles de seguridad opcionales. Como resultado, es probable que tuviese más vulnerabilidades y un mayor riesgo de ataques cibernéticos. Los controles de seguridad opcionales, tal como lo describen los organismos de estándares, deben ser seguidos por todas las empresas.
Vulnerabilidades de los dispositivos 5G e IoT
●Muchos de los dispositivos de la IoT, sobre todo los más viejos, no tienen incorporadas medidas de seguridad robustas. Además, un buen número de ellos puede utilizarse en entornos no controlados por el departamento de TIC, lo cual aumenta su vulnerabilidad.
○Debido a lo anterior, los datos generados y procesados en los dispositivos remotos pueden ser presa más fácil de un ataque.
●Por otra parte, con el creciente uso de la IoT, aumenta la superficie de ataque. Esto puede abrir oportunidades a los hackers para montar ataques de ransomware o de denegación de servicio (DDoS), por ejemplo.
○Otra complicación para la ciberseguridad de los dispositivos 5G e IoT consiste en su ubicación tan variada. Los que no son propiedad de las universidades, sino de alumnos, profesores y trabajadores, presentan un desafío mayor. Dado que es imposible protegerlos físicamente y quedan fuera de la administración directa del personal de TIC de las instituciones, es necesario implementar políticas rigurosas con miras a asegurar su conexión a las redes universitarias.
●Además del establecimiento de medidas estrictas para la conexión a las redes universitarias, la ciberseguridad de los dispositivos 5G e IoT requiere que el personal de TIC cuente con buenas herramientas de monitoreo para visualizar su actividad. En este aspecto, recurrir a soluciones automatizadas y con inteligencia artificial puede ser indispensable.
○El big data generado por los dispositivos 5G e IoT requiere el despliegue de importantes recursos para almacenarlo, procesarlo y analizarlo, ya sea on premise o en la nube. Es decir, software y hardware para garantizar la seguridad de los datos. Entre otros, cortafuegos basados en redes, perfiles de conectividad limitados y monitoreo amplio. También es recomendable implementar soluciones de Zero Trust o Secure Access Service Edge (SASE).
Estrategias y herramientas contra amenazas
Los hackers pueden esquivar los cortafuegos universitarios con bastante facilidad si no se utilizan los protocolos de seguridad adecuados. Atacar los nodos perimetrales del ecosistema IoT es la forma más sencilla de extraer datos valiosos o robar activos. Los botnets son otro factor preocupante.
Por otra parte, los dispositivos de la IoT generalmente carecen de contraseñas seguras y controles de acceso a la red. Además, cuando no usan 5G, pueden ser propensos a depender de la transmisión de datos mediante Wi-Fi públicas.
En suma, es razonable suponer que la frecuencia de ataques contra dispositivos 5G e IoT crecerá en los próximos años. Es imposible suprimirlos, aunque sí es factible reducir el número de los que resultan exitosos. Para ello, la ciberseguridad para los dispositivos 5G e IoT exige medidas de seguridad robustas, tanto para las redes universitarias como para los servicios y aplicaciones en la nube.