Manufactura industrial
Internet industrial de las cosas | Materiales industriales | Mantenimiento y reparación de equipos | Programación industrial |
home  MfgRobots >> Manufactura industrial >  >> Industrial Internet of Things >> Tecnología de Internet de las cosas

Es la seguridad, no COVID-19, lo que desafía la implementación comercial de 5G

Desde el comienzo de la pandemia actual, los rumores falsos y sin fundamento de 5G y su impacto en la salud de las personas han prevalecido en las redes sociales. Según los informes, las antenas telefónicas han sido dañadas o destruidas en varios países europeos, dice Adrian Taylor, vicepresidente regional de ventas de A10 Networks .

El problema ha sido particularmente agudo en el Reino Unido, donde decenas de torres fueron atacadas y los ingenieros abusaron de ellos mientras trabajaban, según informes de los medios.

La magnitud del problema llevó a la Organización Mundial de la Salud (OMS), la agencia de la ONU que lidera la respuesta a la pandemia, a agregar la conspiración 5G a su artículo sobre los cazadores de mitos COVID-19, que destacó que “los virus no pueden viajar en ondas de radio /redes móviles. COVID-19 se está extendiendo en muchos países que no tienen redes móviles 5G ”.

En medio de esta controversia, A10 Networks publicó un informe titulado "Hacia un mundo 5G más seguro", que destacó cómo COVID-19 puede resultar en algunos retrasos a corto plazo para los operadores, pero en última instancia demuestra una necesidad global de mayor velocidad. , redes 5G de mayor capacidad y las aplicaciones y casos de uso que permiten. El estudio también encontró que el 81% cree que el progreso de la industria hacia 5G se está moviendo rápidamente, principalmente en los principales mercados, o al menos está en línea con las expectativas.

Si bien el informe muestra que la adopción de 5G está aumentando rápidamente, una de las principales preocupaciones del informe fue la seguridad cibernética. A medida que las redes 5G se expanden, también lo hace el crecimiento explosivo en el tráfico de red, los dispositivos conectados y los casos de uso de IoT de misión crítica. Esto afectará la seguridad y confiabilidad de la red más que nunca. El informe apoyó esta opinión, y el 99% de los encuestados espera que las redes 5G aumenten las preocupaciones de seguridad y confiabilidad y el 93% tiene o puede cambiar las inversiones en seguridad a la luz de 5G.

Para abordar este desafío, los proveedores de servicios necesitan soluciones de seguridad altamente rentables que ofrezcan flexibilidad, escalabilidad y protección a medida que evolucionan sus redes a 5G e integran capacidades en la nube y en el borde. Esto significa una pila de seguridad integral a escala de proveedor de servicios con otras funciones más necesarias en las redes móviles, incluido un firewall para todos los puntos de interconexión de la red, inspección profunda de paquetes (DPI), traducción de direcciones de red de nivel de operador (CGNAT) y migración de IPv6, distribuida integrada. protección contra amenazas de denegación de servicio (DDoS), direccionamiento inteligente del tráfico y análisis.

A continuación se muestra un plano de cinco de las soluciones clave necesarias para una migración exitosa a 5G.

Seguridad Gi-LAN - Cortafuegos Gi / SGi

A través de la interfaz de Internet, Gi / SGi, surgen amenazas importantes para las redes y los suscriptores móviles. A medida que aumenta el volumen de tráfico, los dispositivos y la experiencia en ciberdelincuentes, también aumentan estas amenazas. Un firewall Gi / SGi integrado protege la infraestructura y los suscriptores y brinda el rendimiento que requieren los operadores móviles. La solución de firewall Gi / SGi cumple con los requisitos de tráfico actuales y futuros para cualquier proveedor de servicios. Este enfoque integral y consolidado proporciona el mejor rendimiento, eficiencia y escala de su clase para proteger la infraestructura móvil al tiempo que reduce los costos OPEX y CAPEX. Los proveedores de servicios también pueden usar una solución de firewall Gi / SGi en un factor de forma virtual para obtener una implementación basada en software flexible, fácil de implementar y bajo demanda.

Seguridad de itinerancia móvil:cortafuegos GTP

El protocolo GTP utilizado en la itinerancia y otras interfaces EPC tiene vulnerabilidades conocidas que pueden ser explotadas fácilmente por actores malintencionados. Los operadores deben enfrentar los crecientes desafíos de seguridad y, al mismo tiempo, brindar una experiencia de suscriptor perfecta, donde sea que viajen, los dispositivos que usen y cualquier red a la que accedan. Un firewall GTP proporciona amplias capacidades que incluyen inspección de estado, limitación de velocidad y filtrado de tráfico para detectar anomalías en el protocolo, mensajes no válidos y otros indicadores sospechosos.

Protege contra las vulnerabilidades del protocolo GTP, como el uso fraudulento, las violaciones de la confidencialidad, los ataques DDoS por parte de compañeros malintencionados y otras amenazas. Se puede insertar un firewall GTP en múltiples interfaces que transportan el tráfico GTP. En el caso de uso principal, se inserta en las interfaces S5-Gn y S8-Gp (roaming).

El firewall GTP proporciona escalabilidad y admite operaciones ininterrumpidas al tiempo que protege a los suscriptores y el núcleo móvil contra amenazas basadas en GTP, como fugas de información, ataques maliciosos de paquetes, fraude y ataques DDoS a través de interfaces GTP en las redes de acceso y la interconexión GRX / IPX.

Segmentación de red:dirección inteligente del tráfico

La división de redes permitirá a los operadores móviles ofrecer seguridad y otras capacidades adaptadas a cada aplicación vertical y capturar ingresos de estos diversos casos de uso, sin perder las economías de escala de la infraestructura común. La división de redes aísla cada caso de uso o servicio entre sí para que los servicios se puedan implementar de forma independiente, administrar de forma segura y entregar de manera sólida.

Esta solución identifica tipos específicos de tráfico mediante múltiples criterios, incluido el tipo de acceso de radio, la dirección IP, la dirección DNS, el tipo de dispositivo, el destino, la identificación del suscriptor y otros parámetros y luego redirige estos "segmentos" de tráfico a plataformas de servicios de valor agregado, como plataformas de protección para un análisis y depuración de amenazas más profundos. Esta reorientación puede basarse en una política estática o en factores dinámicos. Esta solución permite un tratamiento diferenciado para los casos de uso de 5G en desarrollo, profundiza la postura de seguridad y aumenta la oportunidad de ingresos sin agregar una carga de inspección innecesaria en toda la red.

Sistema de mitigación y detección de DDoS en toda la red

Los operadores móviles deben mantener una alta disponibilidad de la red en todo momento. Los ataques DDoS tienen como objetivo las redes móviles y sus suscriptores con inundaciones de mensajes de gran volumen que abruman la infraestructura y pueden causar degradación del servicio e interrupciones de la red. Ahora, los ataques dirigidos también pueden provenir de cualquier punto de interconexión de red e incluyen ataques sofisticados tanto volumétricos como de menor volumen contra elementos de red específicos o aplicaciones importantes de clientes empresariales clave.

El aprovisionamiento excesivo de elementos de red para hacer frente al aumento del volumen de amenazas o simplemente bloquear el tráfico durante un ataque aumenta los costos y puede resultar en la denegación del servicio para el tráfico crítico. Los operadores necesitan un enfoque más rentable y completo que detecte y mitigue rápidamente los ataques DDoS y la infraestructura en toda la red móvil sin negar el servicio al tráfico importante. Los proveedores de servicios pueden lograr una resistencia total a los ataques DDoS y mejorar la seguridad mediante el uso de un enfoque en capas para detectar y mitigar ataques de todo tipo y tamaño antes de que los atacantes eliminen sus objetivos.

MEC seguro y eficiente

La arquitectura de computación perimetral de acceso múltiple (MEC) a menudo es parte del plan de transición 5G. En una arquitectura MEC, las funciones de procesamiento del tráfico de la red se mueven desde un centro de datos centralizado o un núcleo móvil a varios puntos de distribución que están ubicados más cerca del usuario en el "borde". Una arquitectura distribuida con miles de nodos aumenta la dificultad de administración y requiere un alto nivel de automatización y análisis para la implementación, administración y seguridad y cambios operativos.

En A10 Networks ofrecemos una solución Thunder CFW que ofrece alto rendimiento, baja latencia en un factor de forma basado en software o hardware para firewall, migración CGNAT e IPv6, dirección de tráfico y otras funciones. Muchas funciones que pueden haber sido proporcionadas por dispositivos de un solo punto se combinan en un dispositivo, instancia virtual, bare metal o contenedor. Se garantiza una seguridad rentable y de alto rendimiento sin exceder las limitaciones de espacio y energía. La administración y el análisis centralizados simplifican las operaciones para reducir el TCO.

A medida que llegamos a la mitad de 2020, el estudio A10 indica que los principales operadores de telefonía móvil de todo el mundo van por buen camino con sus planes 5G, y más esperan comenzar con desarrollos comerciales en los próximos meses. Eso significa que los operadores móviles a nivel mundial deben prepararse de manera proactiva para las demandas de un nuevo mundo 5G virtualizado y seguro. Eso significa aumentar la seguridad en puntos de protección clave como el perímetro móvil, implementar una infraestructura nativa de la nube, consolidar las funciones de red, aprovechar las nuevas integraciones de CI / CD y herramientas de automatización DevOps, y pasar a una arquitectura basada en servicios ágil e hiperescala tanto como sea posible. . Todas estas mejoras pagarán dividendos de inmediato con las redes existentes y acercarán a los operadores a sus objetivos finales para una adopción más amplia de 5G.

El autor es Adrian Taylor, vicepresidente regional de ventas de A10 Networks.


Tecnología de Internet de las cosas

  1. Despliegue en la nube:lento y reflexivo gana la carrera
  2. Fabricación:redes seguras para la zona de celda / área
  3. Gestión de la seguridad de IIoT
  4. La encuesta ofrece una visión sombría de la implementación de seguridad de IoT
  5. Las pautas de seguridad cibernética del Reino Unido para vehículos conectados no son aburridas, pero se necesita mucha más información
  6. Seguridad de IoT:¿una barrera para la implementación?
  7. En busca de un ecosistema de IoT administrado que funcione
  8. Red:no es un problema obvio que obstaculice el desarrollo de hogares inteligentes de hoy
  9. Los desafíos de seguridad de las redes de comunicaciones de próxima generación
  10. La UIT respalda el lanzamiento de una plataforma global para proteger las redes de telecomunicaciones durante la crisis de COVID-19
  11. COVID-19:Lo que la seguridad cibernética de IoT para la atención médica aprendió de la primera ola