La red 5G privada debe impedir el acceso de usuarios y dispositivos no autorizados para limitar el riesgo de fuga de datos.
Las redes privadas 5G ofrecen importantes ventajas de seguridad frente a las redes públicas para aplicaciones industriales, según Janne Isosaari, director sénior de operaciones para redes privadas en Europa de Boldyn Networks, quien añade que las instalaciones industriales pueden desplegar redes privadas 5G fiables que salvaguarden sus operaciones críticas y datos sensibles.
"Las redes privadas se despliegan para uso exclusivo de una empresa o campus, permitiendo que solo los usuarios y dispositivos autorizados se conecten a la red. En las redes privadas, los datos se cifran y almacenan localmente con acceso limitado. Así se evita la fuga de datos. La privacidad/seguridad se garantiza mediante APN privadas", explica Isosaari.
"Las interferencias, la inevitable interrupción de las señales inalámbricas, siguen siendo una amenaza potencial. Sin embargo, la naturaleza cerrada de las redes privadas, que funcionan en un espectro dedicado, las hace menos susceptibles en comparación con otras soluciones de redes inalámbricas", añadió Isosaari.
El directivo de Boldyn también explicó que la interconexión industrial, impulsada por los avances tecnológicos de la Industria 4.0, requiere una conexión de red constante y fiable para minimizar el tiempo de inactividad por desfase. "Para lograrlo, asegurar este complejo entorno requiere un equipo de expertos que no solo entiendan los problemas de ciberseguridad, sino que también puedan mantener un rendimiento óptimo de la red. La red tiene que evitar usuarios/dispositivos no autorizados para limitar el riesgo de cualquier fuga de datos."
Al comentar sobre las estrategias que las empresas deben adoptar para mejorar la seguridad de las redes privadas 5G en entornos industriales, Isosaari dijo que si bien las redes privadas 5G ofrecen ventajas de seguridad inherentes debido a su naturaleza dedicada, es crucial ir más allá e implementar medidas de seguridad adicionales siguiendo las recomendaciones de ISO27001. "Tratar las redes privadas 4G/5G como cualquier otra red empresarial es otro punto clave. Esto significa aplicar los mismos protocolos de seguridad y controles de acceso que se utilizan para otros sistemas de red. Esta coherencia simplifica la gestión de la seguridad y reduce el riesgo de introducir vulnerabilidades", afirma el directivo.
Isosaari continuó diciendo que el crecimiento de los dispositivos IoT crea un complejo desafío de seguridad para las empresas, ya que muchos dispositivos IoT a menudo carecen de características de seguridad robustas, lo que los convierte en objetivos fáciles para los atacantes. "Además, parchear las vulnerabilidades de todos estos dispositivos puede ser un proceso lento y laborioso. El ecosistema de dispositivos IoT requiere una gestión cuidadosa para garantizar la seguridad de extremo a extremo", añadió Isosaari.
El directivo destacó que las redes privadas pueden mitigar significativamente estas amenazas, ya que permiten que un sistema central gestione y autorice todos los dispositivos, garantizando que sólo aquellos aprobados puedan acceder a la red y a sus controles. "Además, las redes privadas permiten una comunicación segura al cifrar todos los datos que fluyen entre los dispositivos, protegiendo la información sensible de usuarios/dispositivos no autorizados".
Preguntado por las diferencias en las implicaciones de seguridad en un escenario en el que la red privada es on-prem core y RAN versos on-prem RAN, public core, el directivo afirmó que on-prem core y RAN proporcionan más control sobre la privacidad de los datos y también sobre las estadísticas de uso. "Como tanto el núcleo como la RAN están dentro de la infraestructura, los clientes tendrán más control sobre los datos de los usuarios y cómo se manejan. Esto permite un control de acceso más estricto y políticas de encriptación", dijo el ejecutivo.
"Aunque el núcleo on-prem ofrece más control sobre la privacidad de los datos, no es el único factor. Las implicaciones para la seguridad dependen del diseño general de la red y de las prácticas de seguridad", añadió.
(Boldyn Networks)