La mayoría de los operadores encuestados por Nokia advirtieron que deben mejorar su juego cuando se trata de defender las redes 5G contra los piratas informáticos.

El fabricante finlandés de equipos, en asociación con la consultora GlobalData con sede en el Reino Unido, encuestó a 50 CSP de todo el mundo y descubrió que alrededor de las tres cuartas partes de ellos habían experimentado hasta seis infracciones de seguridad en el último año, lo que resultó en responsabilidad regulatoria, fraude y robo, y cortes de servicio de red. T-Mobile US y Optus vienen inmediatamente a la mente.

Si bien el despliegue de 5G independiente (SA) nativo de la nube trae consigo nuevos estándares de seguridad, también viene con nuevos vectores de ataque, dijo Nokia, a medida que las empresas de telecomunicaciones desagregan su infraestructura y un número creciente de empresas conectan activos de misión crítica a redes móviles.

Como resultado, los CSP encuestados por Nokia generalmente afirman que 5G SA los dejará más vulnerables, no menos, y el 56 por ciento dice que necesitan «mejorar sustancialmente» sus capacidades de ciberseguridad para defenderse contra ataques específicos de telecomunicaciones. El 68 por ciento dijo que necesita mejorar sus defensas contra ransomware.

“Los cambios sustanciales que tienen lugar en el ecosistema 5G están trayendo nuevas dimensiones al panorama de amenazas de telecomunicaciones y oportunidades para que los actores maliciosos aprovechen las vulnerabilidades de seguridad de la red”, dijo Vishal Sahay, jefe de servicios de seguridad administrados, servicios cognitivos y de nube en Nokia. , en un comunicado el martes. “Los hallazgos que anunciamos hoy refuerzan la necesidad crítica de que los CSP y las empresas intensifiquen sus prácticas de protección cibernética y reconsideren las herramientas y los procesos que utilizan para transformar y fortalecer sus capacidades de seguridad”.

READ  La plataforma de metaverso de SK Telecom se globaliza

Las mejoras deben venir en forma de una mayor automatización y herramientas de seguridad más receptivas e interoperables, dijeron las empresas de telecomunicaciones.

“Nuestra encuesta muestra que el personal de seguridad de CSP está haciendo todo lo que puede con las personas y las herramientas que tiene. Pero a medida que los servicios de CSP se multiplican, las vulnerabilidades también aumentarán, a menos que puedan automatizar más sus procesos de seguridad”, dijo Andy Hicks, analista principal de GlobalData.

La encuesta del martes se produce poco después de que Microsoft publicara su último informe anual Informe de Defensa Digitalque deja al descubierto la escala de la tarea cuando se trata de empresas de telecomunicaciones que se defienden contra ataques cibernéticos, especialmente ataques patrocinados por el estado.

“Durante el año pasado, los ataques cibernéticos dirigidos a la infraestructura crítica pasaron de representar el 20 por ciento de todos los ataques a estados-nación detectados por Microsoft al 40 por ciento”, dijo Tom Burt, vicepresidente corporativo, seguridad y confianza del cliente, Microsoft, en una publicación de blog a principios de este mes. . “Este aumento se debió, en gran parte, al objetivo de Rusia de dañar la infraestructura ucraniana y al espionaje agresivo dirigido a los aliados de Ucrania, incluido Estados Unidos”.

Rusia no es el único perpetrador, dijo Burt. Irán, Corea del Norte y China también han mejorado sus respectivos juegos en los últimos 12 meses.

Microsoft envía lo que llama ‘notificaciones de estado nacional’ (NSN) a los clientes cuando han sido atacados o comprometidos por piratas informáticos respaldados por el gobierno. Desde que comenzó a hacer esto en 2018, Microsoft ha entregado más de 67 000 NSN.

READ  Nokia e Inria reflexionan sobre el futuro de las redes

Y a pesar de las crecientes amenazas detalladas tanto por Nokia como por Microsoft, muchas grandes organizaciones todavía no están haciendo lo suficiente para protegerse.

“La empresa promedio tiene 3500 dispositivos conectados que no están protegidos por protecciones básicas para terminales, y los atacantes se aprovechan”, señaló Burt. “Lo más importante que la gente puede hacer es prestar atención a lo básico: habilitar la autenticación de múltiples factores, aplicar parches de seguridad, ser intencional sobre quién tiene acceso privilegiado a los sistemas e implementar soluciones de seguridad modernas de cualquier proveedor líder”.

Reciba las últimas noticias directamente en su bandeja de entrada. Regístrese aquí para recibir el boletín informativo de Telecoms.com.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *