Guía de Seguridad 5G de la National Security Agency (NSA)

NSALa NSA de Estados Unidos está a punto de publicar una guía de seguridad 5G no clasificada, que “describirá las amenazas y los riesgos para la infraestructura 5G”, ha declarado su directora ejecutiva. Se trata de una de las formas en que la NSA está “centrando nuestra experiencia en criptografía y ciberseguridad para ayudar a la industria y al Gobierno en temas de seguridad en todos los aspectos del ecosistema 5G.”

Se espera que la publicación tenga lugar esta primavera, según Wendy Noble, la directora ejecutiva, Wendy Noble.

Se “esbozarán las amenazas y los riesgos para la infraestructura 5G”, dijo Noble y se basará en el trabajo del Enduring Security Framework (ESF), que “actualmente está evaluando la adopción de 5G en todo el panorama de las amenazas y examinando las formas de minimizar esos riesgos para la nación.”

“Mirando hacia el horizonte de la seguridad 5G”, dijo, “la organización de investigación [interna de la NSA] está investigando el papel de la inteligencia artificial y el aprendizaje automático para mitigar los riesgos de seguridad. Están desarrollando la analítica de datos para definir patrones de comportamiento esperados, identificar anomalías e implementar el modelo de confianza cero. Esperamos que la analítica de datos proporcione una visión de la automatización y la orquestación de la red, dada la gran cantidad de datos que atravesarán las redes 5G y abrumarán a los gestores de la red.”

El ESF es una asociación público-privada entre la NSA, el Departamento de Defensa, el Departamento de Seguridad Nacional (en concreto la CISA), la Comunidad de Inteligencia y empresas de los sectores de TI y de la base industrial de defensa del país. El objetivo de la ESF es hacer frente a las amenazas y los riesgos para la seguridad y la estabilidad de los sistemas de seguridad nacional y las infraestructuras críticas, señaló Noble.

La guía es una de las formas en que la NSA está “centrando nuestra experiencia en criptografía y ciberseguridad para ayudar a la industria y al gobierno a integrar la seguridad en todos los aspectos del ecosistema 5G”, dijo Noble en un discurso en la AFCEA DC’s 2021 5G Defense Tech Summit. La guía se publicará en el sitio web de la NSA “en algún momento de esta primavera”, dijo Noble.

“El objetivo acumulativo” del trabajo de la FSE sobre el 5G “es mejorar conjuntamente la capacidad de la infraestructura del 5G para identificar y construir modelos de amenaza, detectar amenazas en las redes, recuperarse de los ataques y aprovechar de forma segura las ventajas de la virtualización”, según la NSA.

El discurso de Noble destacó la importancia de la arquitectura de confianza cero en las redes 5G. La NSA instó recientemente al sector de la defensa a adoptar un modelo de seguridad de confianza cero a raíz de la campaña de ciberespionaje de SolarWinds. Dado el énfasis que ha puesto hoy Noble en los modelos de seguridad de confianza cero y en los riesgos de la cadena de suministro, así como el hecho de que la brecha de SolarWinds estaba en el orden del día de la reunión de enero de la FSE, es razonable esperar que las futuras recomendaciones de seguridad de la NSA para la 5G hagan hincapié en la confianza cero como un componente clave.

La NSA ha caracterizado la confianza cero como “un modelo de seguridad, un conjunto de principios de diseño de sistemas y una estrategia coordinada de ciberseguridad y gestión de sistemas”. Se trata de un enfoque de la seguridad “centrado en el centro de datos”, que asume lo peor: que una organización ya ha sido vulnerada o lo será. Basados en la “suposición de violación”, los modelos de confianza cero aplican el principio de seguridad de “mínimo privilegio” a cada usuario y nodo de una red, reforzado con un control de acceso basado en el riesgo, la supervisión de la seguridad y la automatización de la seguridad.

Noble ha señalado hoy que “el modelo de confianza cero se basa en algoritmos de cifrado y procesos de intercambio de claves resistentes al quantum. Asimismo, la gestión de las autoridades y los controles de acceso en todos los dominios debe estar integrada en toda la arquitectura”.

La seguridad de confianza cero, aplicada correctamente, es eficaz y prudente para los entornos informáticos actuales. La confianza cero será cada vez más importante en los futuros entornos 5G debido a la superficie de ataque que se amplía radicalmente, a través del aumento del número de nodos conectados, comúnmente conocido como el Internet de las cosas y la gran cantidad de datos que se intercambiarán a través de las redes. Cada nodo de la red será un punto débil potencial, por lo que la gestión de identidades y accesos, el control de accesos mediante mínimos privilegios y la detección de comportamientos anómalos serán elementos críticos para asegurar los entornos de IoT habilitados para 5G. Y la seguridad del 5G se complicará aún más por la amplia descentralización (es decir, el borde frente a la nube) de la computación y el almacenamiento de datos, así como por el alto grado de automatización de la red.

“Las redes de alta velocidad pondrán a prueba nuestras defensas”, predijo Noble.

Noble también se refirió a los riesgos de la cadena de suministro, mencionando específicamente la brecha de SolarWinds, ciertos países extranjeros y algunos fabricantes de equipos de telecomunicaciones. La NSA reconoce que los “competidores estratégicos y económicos de Estados Unidos tratarán de dominar y, sí, explotar la evolución de esta tecnología”, dijo Noble.

“Si China liderara el desarrollo y el despliegue de la infraestructura y los sistemas 5G, continuó, es probable que el futuro ecosistema 5G tenga componentes chinos incrustados. Esto podría suponer una grave amenaza para la seguridad de las operaciones y redes del Departamento de Defensa cuando operen tanto en el país como en el extranjero.”

Por esta razón, es “fundamental que el DoD trabaje estrechamente con socios de confianza dentro de la base industrial de defensa 5G de EE.UU.”, añadió Noble.

Además de adoptar arquitecturas de confianza cero y abordar los riesgos de la cadena de suministro, Noble destacó otras cuatro áreas que deberían considerarse, como mínimo, para la seguridad de la 5G:

  • Organismos de normalización;
  • Gestión del espectro;
  • Código seguro; y
  • Mejora de la resistencia y redundancia de la red.

Todas ellas se basan en las recomendaciones de un estudio de la Junta de Innovación de Defensa de 2019 sobre el ecosistema 5G.

Dadas las amplias aplicaciones de la 5G en los sectores de defensa, público y privado, “lo que está en juego para asegurar esta nueva tecnología no podría ser mayor”, dijo Noble. El 5G “impactará en la forma en que defendemos nuestra nación”.

Fte. Breaking Defense

Sé el primero en comentar

Deja tu comentario

Tu dirección de correo no será publicada.