Weekends

domingo, septiembre 19, 2021
NSA, DHS y CISA

Estudio muestra riesgos de la tecnología 5g

Las vulnerabilidades provienen de políticas y estándares que regulan la tecnología, la cadena de suministro yla arquitectura del sistema

El estudio mencionó la preocupación de que los países estén tratando de «imponer una influencia indebida en los estándares para facilitar el uso de tecnología privada, limitando así las opciones de los clientes».

También es posible que los países desarrollen normas, que con el tiempo dificultará la actualización, reparación y sustitución de las tecnologías y o sistemas utilizados. Si no se implementan controles de seguridad opcionales en el protocolo de telecomunicaciones, esto significa que la gravedad aumentará, ya que pueden aparecer puertas traseras que permitan varios ataques.

5G

Por ejemplo, puede haber una situación en la que un código malicioso se agregue intencionalmente a un módulo en la cadena de suministro de software y luego se entregue al usuario. Las víctimas del ataque no tendrán registro de lo sucedido y usarán el componente infectado en su propia red.

Finalmente, se señala que la propia arquitectura 5G puede utilizarse como una forma de llevar a cabo diversos tipos de ataques. Quizás el aspecto más preocupante de la arquitectura es la necesidad de dar soporte a la infraestructura de comunicaciones de la red 4G, que tiene sus propias vulnerabilidades que se sumarán a todo el contenido explicado hasta ahora.

Además, los actores malintencionados pueden intentar interferir con rutas de comunicación sin importancia, lo que afecta las comunicaciones de mayor prioridad.

Deja un comentario

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.