Seguridad

Seis normas básicas sobre seguridad de las identidades en la era 5G

La quinta generación de tecnología inalámbrica (5G) promete redefinir la red y las experiencias digitales tal y como las conocemos. Pero también existe la certeza de que 5G, definida como “la revolución digital” y un “puente hacia el futuro”, abrirá nuevas oportunidades para los ciberataques. De hecho, se espera que, en 2025, las redes 5G lleguen, aproximadamente, a la mitad de la población mundial, por lo que, desde hoy mismo, deberíamos analizar las dimensiones de las posibles vulnerabilidades que creará y que podrían ser explotadas por los ciberdelincuentes.

Un enfoque de seguridad centrado en la identidad matiza el hecho de que la administración de acceso privilegiado es fundamental para ayudar a abordar las brechas y vulnerabilidades que los atacantes buscan explotar en los ataques a la cadena de suministro. Así como para fortalecer el núcleo mismo de la infraestructura 5G.

Desde CyberArk han querido ofrecer seis consideraciones de seguridad clave a tener en cuenta para tratar de mitigar el riesgo

1. Descubre y gestiona las credenciales que pertenecen a las identidades de las máquinas en los dispositivos de IoT, así como los sistemas de componentes 5G. Además de tener en cuenta las integraciones con soporte previo para administrar el acceso privilegiado a la infraestructura heredada para permitir la interoperabilidad. Esto ayudará a prevenir el uso malintencionado de cuentas y credenciales privilegiadas, la ruta más común hacia los activos más valiosos de una organización.

2. Aísla y monitoriza las sesiones privilegiadas dirigidas por humanos en la infraestructura crítica. Esto ayudará a prevenir el movimiento lateral a través de las redes 5G.

3. Elimina los derechos de administrador local e implementa controles de privilegios mínimos en todos los dispositivos, endpoints y servidores para defenderte de los ataques de ransomware. Del mismo modo, aplica el privilegio mínimo en toda la infraestructura de nube pública.

4. Trabaja para garantizar que el software esté constantemente actualizado, sobre todo según las directrices gubernamentales recientes. 

5. Evalúa y mejora, continuamente, la seguridad de los productos y servicios orientados al cliente, con especial atención a las prácticas de seguridad de los socios de la cadena de suministro digital.

6. Considera la posibilidad de invertir en tecnologías de detección de anomalías y monitorización de amenazas para controlar la actividad de acceso y actuar ante comportamientos sospechosos en tiempo real.

Las posibilidades, aparentemente infinitas, que va a proporcionar la era 5G y el IoT también significarán nuevos riesgos a tener en cuenta. Una defensa sólida requerirá de una mentalidad de “supuesta vulneración”, con un claro enfoque a proteger las identidades para evitar que los atacantes alcancen sus objetivos finales.

La entrada Seis normas básicas sobre seguridad de las identidades en la era 5G aparece primero en Globb Security.

Powered by WPeMatico

Gustavo Genez

Informático de corazón y apasionado por la tecnología. La misión de este blog es llegar a los usuarios y profesionales con información y trucos acerca de la Seguridad Informática.