Sobre la inmensa fragilidad de la Red 5G
La red inalámbrica promete la conectividad total pero es muy susceptible a los ciberataques y sus consecuencias podrían ser catastróficas. ¿Hemos abierto la puerta a un apocalipsis digital para los ‘hackers’?
Asegurar las redes 5G es una prioridad para los gobiernos, pero también para los fabricantes de redes, operadores de telecomunicaciones y los ciudadanos de a pie. No tanto, o no solo, por la amenaza de espionaje, sino para defenderse de posibles ataques operados por individuos o grupos de ciberdelincuentes. De hecho, el 5G sustanciará el desarrollo del IoT, que llenará cada hogar de objetos conectados a la red.
Cada nueva tecnología trae consigo vulnerabilidades, esto es inevitable. Estas vulnerabilidades mencionadas, hasta el momento de ser parcheadas (de ser posible) son potencialmente explotables por malintencionados. Por lo tanto, se entiende que, al igual que pasó con el bluetooth y el wifi, las conexiones móviles también puedan sufrir carencias o errores de diseño, sobre todo en sus inicios.
La llegada del 5G implica nuevos retos de seguridad
En 2022, gracias al 5G, alrededor de 1.500 millones de dispositivos estarán conectados a la red. Casi cuatro veces los que había en 2016. La posibilidad de acceder y tomar el control, por ejemplo, de cámaras de vigilancia u otros terminales conectados representa una oportunidad de negocio suculenta para los delincuentes. Estos se han ido especializando en el secuestro de servicios o información para luego solicitar un rescate.
Última novedad: ¡El 5G ya está aquí! (O casi)
El paraíso de los espías
La inclusión de la tecnología en el día a día de la sociedad del siglo XX, con sus inevitables vulnerabilidades son el sueño, tanto de gobiernos autoritarios como de actores malintencionados en el mundo tecnológico. No solo eso, sino con el reciente crecimiento de dispositivos IoT en el mundo, todos los equipos conectados son un manjar para grupos de ciberdelincuentes.
En particular, se han descubierto defectos en las redes 3G, 4G y 5G que permitirían interceptar y escuchar llamadas o geolocalizar los dispositivos móviles. Estas vulnerabilidades, conocidas como técnicas de Snooping, permiten engañar al usuario y extraer información de todos los dispositivos conectados a la red de redes.
Gracias a estas fallas, es posible rastrear la posición del teléfono, leer mensajes o hurgar en la información presente en el móvil. En los casos más graves se puede llegar a perder por completo el control sobre el dispositivo.
Social Links: