El internet de las
cosas, uno de los logros de la tecnología 5G, abre enormes posibilidades en
sectores como la industria. Los procedimientos de ciberseguridad deben
adaptarse a un nuevo entorno, más heterogéneo, para estar a la altura
La industria será uno
de los ámbitos más beneficiados por el desarrollo del internet de las cosas
(IoT, por Internet of Things), es decir, la capacidad de todo tipo de robots,
sensores, aparatos y dispositivos de comunicarse con una mínima latencia, a
través del 5G, para actuar ante un entorno cambiante. Transformará la forma de
trabajar en las fábricas, y también ámbitos como la medicina quirúrgica, la
movilidad o la gestión energética.
Con el 5G, las
posibilidades del internet de las cosas son enormes: se calcula que en 2025
habrá 25.000 millones de aparatos conectados, y gracias en gran parte a la
inteligencia artificial (IA), estarán capacitados para compartir información y
actuar eficientemente en función de esos datos. Pero en este desarrollo hay una
curva potencialmente muy peligrosa, la ciberseguridad.
El IoT es un nuevo
paradigma industrial que exige, también, un nuevo enfoque de la ciberseguridad.
Lo explica Beatriz Martínez Candano, Directora de Seguridad de Clientes para
España y Latinoamérica de Ericsson: “Estamos pasando de un entorno homogéneo y
fundamentalmente cerrado a otro heterogéneo, donde se multiplican el número de
actores en aspectos como el uso de la nube y la virtualización. Todo esto
supone un cambio exponencial: hay más requisitos y son más exigentes, y también
cobra más importancia su orden, su trazabilidad”.
El entorno es más
complicado, y los ataques pueden dirigirse a la propia conectividad, a la
identificación de las máquinas, buscando crear caos, o a la solidez y
confidencialidad de los datos que se transmiten entre ellas, ampliando las
posibilidades del ciberespionaje industrial. Pero la buena noticia es que la
tecnología en sí, el 5G, es más segura.
La industria será uno
de los ámbitos más beneficiados por el desarrollo del IoT: transformará, entre
otras cosas, la forma de trabajar en las fábricas.
Federico Ruiz,
responsable del Observatorio Nacional 5G, recurre a los ejemplos de las
anteriores generaciones de telecomunicaciones para explicar el porqué: “Con el
2G y el 3G el foco estaba en la voz, y los ciberataques podían tener solo un
interés puntual en capturarla. Cuando empezamos a manejar datos, cambió todo y
se empezaron a aplicar capas de seguridad, en gran parte de forma reactiva a
los ataques que se iban produciendo. Sin embargo, la ciberseguridad ha estado
desde el minuto 1 en el corazón del diseño de las redes de 5G”. La
consecuencia, asegura, es que “con el 5G es mucho más factible el desarrollo de
comunicaciones más seguras”.
De los estándares a
las mejores prácticas
Partiendo de esa base
sólida de la ciberseguridad en el 5G, ¿cómo ordenar el entorno más complejo
para sacar todo el partido del IoT? “Si pensamos en las típicas ‘matrioskas’
rusas, la más pequeña, lo primero, es la estandarización”, explica Martínez Candano.
Esa estandarización, labor de organizaciones internacionales de
telecomunicaciones como 3GPP, es mucho más compleja ahora que no solo se trata
de la ciberseguridad en móviles y ordenadores, sino también en sensores,
televisiones, vehículos, máquinas industriales… y hasta neveras. Se multiplican
el número de actores implicados, de ámbitos muy diversos. Y el reto es
gestionar y orquestar componentes del IoT tanto horizontalmente (aparatos,
servicios y usuarios) como verticalmente (del hardware a la aplicación).
Con el 5G, las
posibilidades del IoT son enormes: se calcula que en 2025 habrá 25.000 millones
de aparatos conectados. Y, gracias IA, estarán capacitados para compartir
información y actuar eficientemente en función de esos datos
Tomando como base esos
estándares destinados a proporcionar transparencia y a establecer el uso de
algoritmos, protocolos y arquitecturas confiables, compañías como Ericsson
crean en una siguiente fase soluciones de red con multitud de elementos que
deben ser diseñados de principio a fin bajo rigurosos procesos de desarrollo
seguro.
En una tercera fase
esas soluciones han de ser integradas y desplegadas en la red del operador,
mediante configuraciones que endurezcan y refuercen su arquitectura. La cuarta
fase consistiría en aplicar las mejores prácticas relacionadas con la
ciberseguridad, como la monitorización constante de la red, la identificación y
respuesta ante amenazas o la pronta y eficaz recuperación ante un ataque.
La importancia del
criterio humano
Dada la importancia
crítica de la ciberseguridad del IoT y la necesidad de monitorización
constante, el uso de la Inteligencia Artificial es clave en esta fase. Sin
embargo, desde Telefónica comentan cómo todavía el criterio humano tiene mucho
que decir, al menos a corto y medio plazo. Uno de los motivos es que, con el
drástico aumento de número de datos en la red, la cantidad de alertas
automatizadas se va a disparar, y muchas de ellas pueden ser falsos positivos.
Patricia Díez,
responsable global de Seguridad de Red, Plataformas IT y dispositivos de
cliente en Telefónica, explica este problema con un par de ejemplos: una
campaña especial de descuentos, como el Black Friday, o la puesta a la venta de
las entradas de un gran concierto. En esas situaciones, las técnicas de machine
learning podrían confundir el extraordinario aumento del tráfico legítimo hacia
un servidor con un ataque de Denegación Distribuida de Servicio (conocidos como
DDoS) y reaccionar para acabar con un ataque en realidad inexistente. Este es
un claro ejemplo del mundo IT, pero extrapolable al internet de las cosas.
Miguel Ángel Recio,
jefe de seguridad IoT/OT de Telefónica Tech, resalta que el criterio humano es
muy importante en la aplicación de la Inteligencia Artificial a la industria.
“En este ámbito, parar una fábrica supone un impacto de muchos millones de
euros”, porque lo que es compresible que, ante la detección de anomalías, la
industria no quiera dejar ese tipo de decisiones solo a sistemas automatizados
regidos por IA. Eso sí, matiza Recio, va a ser necesario contar con ese tipo de
soluciones, debido al número, variedad y complejidad de alertas que se pueden
llegar a producir.
Queda, por tanto,
camino por recorrer para que el IoT desarrolle toda su capacidad. Pero la
autopista, el 5G, ya está lista, y se trabaja para que toda la información de
alto valor añadido que es capaz de transmitir tenga los máximos estándares de
seguridad. No es un proceso sencillo, pero merece la pena. Como dice Federico
Ruiz, del Observatorio Nacional 5G, “las economías que tengan actores capaces
de incorporar estos requisitos de ciberseguridad a la red tendrán mucho
ganado”.
Fuente: El Pais.com