Hasta ahora, personalmente tenía las redes 5G privadas como una de las formas de conectividad más seguras, ya que cualquier atacante necesita hacerse con una tarjeta SIM para poder acceder a ellas, pero una reciente entrevista con Udo Schneider, Governance, Risk & Compliance Lead de Trend Micro para Europa, aprovechando la celebración del Mobile World Congress, ha matizado mi punto de vista, aunque ello no significa que las redes privadas 5G sean más inseguras que las Wi-Fi, al contrario.
Para empezar podemos definir una red 5G privada como una infraestructura de comunicaciones basada en la misma tecnología 5G que las redes de las operadoras, pero que se implementa de manera privada y en exclusiva para una organización (que puede ser una empresa o de otra índole, como gubernamental). La principal diferencia radica en la tarjeta SIM, que es la que identifica la conexión a la red.
Su uso se da, principalmente, en entornos industriales, para la conexión de maquinaria en las fábricas, ya que la tecnología 5G les ofrece una baja latencia y alta velocidad, aunque también en centros de salud como hospitales para garantizar la privacidad y confidencialidad de los datos, o en tareas de logística como el control de flotas de vehículos.
Al integrarse con distintas soluciones de virtualización de funciones de red (NFV, por sus siglas en inglés), permiten añadir componentes de seguridad adaptados a cada caso de uso.
Pese a que es más segura, no lo es por defecto
Pese a sus ventajas técnicas, algunos especialistas -como el mismo Udo Schneider de Trend Micro- señalan que la tecnología de redes 5G no es segura por defecto. El motivo principal radica en que, por norma, el núcleo de estas redes solo identifica a la tarjeta SIM, pero no al dispositivo en el que dicha tarjeta se inserta. Es decir, la tecnología no garantiza que cada SIM esté efectivamente asociada al equipo que debería utilizarla, por lo cual es vulnerable al robo de tarjetas SIM para utilizarlas en otros equipos.
La recomendación en este aspecto es rápida y fácil, y pasa por establecer controles que hagan coincidir la identidad de la SIM con la del aparato físico y su ubicación, para evitar que un posible intruso acceda al entorno corporativo con fines maliciosos.
Ciertas firmas dedicadas a la ciberseguridad, como la misma Trend Micro, ofrecen soluciones que permiten vincular la SIM al dispositivo concreto, supervisar su ubicación dentro del recinto y bloquear el tráfico si se detectan anomalías.
El de la ubicación puede parecer un punto superfluo, pero si detectamos una «máquina» que está fuera de los muros de la fábrica, o que, pesando varias toneladas, se mueve continuamente de lugar, ya podemos sospechar que no es la máquina, sino la tarjeta SIM que ha «volado» y la está utilizando algún otro dispositivo.
Estas soluciones abarcan funciones de geofencing, que limitan la zona de cobertura para un robot industrial o un sensor de producción, y la posibilidad de cortar la comunicación si la tarjeta se extrae del dispositivo y se introduce en otro terminal no autorizado.
Riesgos de suplantación y robo de tarjetas
Cuando se analiza el entorno de producción, se observan escenarios en los que un empleado o un intruso podría sustraer la tarjeta SIM de un robot y colocarla en un teléfono particular para acceder a la red privada 5G. Aunque parezca improbable que alguien se arriesgue al acceso físico a la maquinaria, existen casos en los que personal externo o temporal aprovecha descuidos, sobre todo si la SIM se encuentra accesible en un módulo externo.
El mismo Udo me citó algunos ejemplos, pero sin especificar los nombres de las empresas afectadas, como en el caso de un gran fabricante industrial que descubrió que la tarjeta instalada en un equipo con un módem 5G opcional (para tareas de mantenimiento remoto) había sido retirada, lo que dio a un atacante la posibilidad de operar desde fuera de la planta con acceso interno a la red de producción.
Este tipo de incidentes pueden pasar inadvertidos si el dispositivo afectado no realiza tareas críticas de forma continuada y, por lo tanto, su desconexión momentánea no hace saltar ninguna alerta de forma inmediata.
Perspectiva basada en el riesgo
Los expertos en ciberseguridad también insisten en que la seguridad 5G debe entenderse como parte de un marco más amplio basado en la evaluación del riesgo. De este modo, cada organización determina qué activos o procesos requieren protección frente a posibles intrusiones y adapta su estrategia de seguridad al impacto potencial de cada amenaza.
La adopción de redes 5G privadas parece crecer en sectores manufactureros y de infraestructuras críticas, donde la capacidad de gestionar dispositivos IoT o robots autónomos justifica invertir en herramientas de control sofisticadas.
Este enfoque se extiende al uso de la eSIM, que dificulta aún más la sustracción, al estar asociada de forma virtual y más segura al hardware. Sin embargo, es crucial recordar que ningún sistema es totalmente invulnerable, sobre todo ante atacantes con grandes recursos técnicos o motivaciones económicas y estratégicas muy altas..