Actualizado el 26/03/2024

icon Facebook icon Twiiter icon RSS icon EMAIL
  1. Portada
  2. >
  3. Noticias
  4. >
  5. Seis normas básicas sobre seguridad de las identidades en la era 5G

Seis normas básicas sobre seguridad de las identidades en la era 5G

Escrito por Agencias Externas el 23/08/2021 a las 18:25:46
973

La quinta generación de tecnología inalámbrica (5G) promete redefinir la red, así como las experiencias digitales tal y como las conocemos. Pero también existe la certeza de que 5G, definida como “la revolución digital” y un “puente hacia el futuro”, abrirá nuevas oportunidades para los ciberataques. De hecho, se espera que, en 2025, las redes 5G lleguen, aproximadamente, a la mitad de la población mundial, por lo que, desde hoy mismo, deberíamos analizar las dimensiones de las posibles vulnerabilidades que creará y que podrían ser explotadas por los ciberdelincuentes.


Un enfoque de seguridad centrado en la identidad matiza el hecho de que la administración de acceso privilegiado es fundamental para ayudar a abordar las brechas y vulnerabilidades que los atacantes buscan explotar en los ataques a la cadena de suministro. Así como para fortalecer el núcleo mismo de la infraestructura 5G.


Desde CyberArk ofrecemos seis consideraciones de seguridad clave a tener en cuenta para tratar de mitigar el riesgo:

 

  1. Descubre y gestiona las credenciales que pertenecen a las identidades de las máquinas en los dispositivos de IoT, así como los sistemas de componentes 5G. Además de tener en cuenta las integraciones con soporte previo para administrar el acceso privilegiado a la infraestructura heredada para permitir la interoperabilidad. Esto ayudará a prevenir el uso malintencionado de cuentas y credenciales privilegiadas, la ruta más común hacia los activos más valiosos de una organización.
  2. Aísla y monitoriza las sesiones privilegiadas dirigidas por humanos en la infraestructura crítica. Esto ayudará a prevenir el movimiento lateral a través de las redes 5G.
  3. Elimina los derechos de administrador local e implementa controles de privilegios mínimos en todos los dispositivos, endpoints y servidores para defenderte de los ataques de ransomware. Del mismo modo, aplica el privilegio mínimo en toda la infraestructura de nube pública.
  4. Trabaja para garantizar que el software esté constantemente actualizado, sobre todo según las directrices gubernamentales recientes.
  5. Evalúa y mejora, continuamente, la seguridad de los productos y servicios orientados al cliente, con especial atención a las prácticas de seguridad de los socios de la cadena de suministro digital.
  6. Considera la posibilidad de invertir en tecnologías de detección de anomalías y monitorización de amenazas para controlar la actividad de acceso y actuar ante comportamientos sospechosos en tiempo real.


Las posibilidades, aparentemente infinitas, que va a proporcionar la era 5G y el IoT también significarán nuevos riesgos a tener en cuenta. Una defensa sólida requerirá de una mentalidad de “supuesta vulneración”, con un claro enfoque a proteger las identidades para evitar que los atacantes alcancen sus objetivos finales.