El 5G, una nueva era en SCI

Fecha de publicación 24/08/2023
Autor
INCIBE (INCIBE)
Imagen de portada blog 5g SCI

En la última década, el acceso a la información de forma rápida y segura se ha convertido en una regla imprescindible que todas las empresas han tratado siempre de conseguir para obtener el máximo rendimiento de sus procesos. Dentro de este contexto, el uso de redes informáticas donde la información se transmite a tiempo real se ha convertido en un estándar. Para ello, los controladores industriales y los dispositivos de red que los conectaban han ido evolucionando para cumplir con este propósito, hasta conseguir esta accesibilidad sin tener que sacrificar eficiencia ni seguridad.

Las redes móviles son un elemento clave para la transformación digital de los entornos industriales, ya que son capaces de conectar de forma inalámbrica y segura los dispositivos, las máquinas y las personas que intervienen en los procesos productivos. La evolución de las redes móviles hacia el 5G abre nuevas posibilidades para la industria 4.0, como la automatización, la robótica, el IoT y el Edge Computing, las cuales ya existen con sistemas de comunicación basados en wifi, Trusted Wireless, Bluetooth, Zigbee o WirelessHART.

¿Cómo afecta el 5G a los entornos industriales?

En nuestro artículo dedicado al 5G para la nueva industria conectada ya se comentaban los beneficios que las redes 5G aportan a las infraestructuras donde se premia la rapidez y accesibilidad de la información.

En los últimos años se han realizado diferentes estudios mostrando los avances que esta tecnología es capaz de conseguir gracias a una correcta implementación en los entornos de la operación (OT). Uno de ellos explora las posibilidades que alberga la creación de redes 5G para el control remoto de las industrias, aspecto aplicable a la hora de realizar tareas de monitorización sin estar físicamente cerca de los activos o cuando se requiere de información a tiempo real de la situación en planta, hasta el punto de poder analizar el proceso de un producto individual de forma actualizada.

Diferentes estudios reflejan aspectos como el logístico, donde se premia la flexibilidad y la resiliencia, adjetivos que el 5G es capaz de proporcionar gracias a su maleabilidad. El sector agroalimentario, que hasta hace pocos años no había requerido de redes energéticas y de comunicaciones, ahora, se ha reinventado gracias a la amplia conectividad de las redes inalámbricas, en las cuales el 5G se convertirá en un pilar esencial.

Industria y 5 G

- Industria y 5G -

Nuevas implementaciones de seguridad en el 5G

Las redes 5G proporcionan impactantes características de seguridad entre las propias redes y los clientes que acceden a ellas. Las arquitecturas 5G, son las primeras arquitecturas móviles diseñadas para soportar múltiples casos de uso específicos y cada uno con unos requisitos totalmente diferentes en cuanto a la ciberseguridad si fuese necesario. Un claro ejemplo es que el 5G permite la utilización de gran cantidad de aplicaciones masivas o Massive Internet of Thing (MIoT), donde encontramos, por ejemplo, sensores del tráfico, sensores de línea industrial, servicios de vehículo a infraestructura (V2I) y otro tipo de sensores base, tanto de las ciudades inteligentes, como de las fábricas inteligentes.

Otra ventaja de seguridad a tener en cuenta, es la posibilidad de implementar una gran cantidad de medidas de seguridad capaces de detener ataques o vulnerabilidades, ya que gracias a la velocidad de transmisión de datos y la capacidad de segmentación que proporciona, los riesgos de sufrir ataques de denegación de servicio (DDoS) sobre las redes inalámbricas, el secuestro de los dispositivos IoT o el acceso remoto no autorizado a datos privados, se ve considerablemente reducido.

Casos de uso del 5G

Tanto LTE (Tecnología Inalámbrica de Banda Ancha), como sus predecesoras, incluyen diversos mecanismos de seguridad diseñados para proteger las redes, los datos, el tráfico de video y voz. Las redes 5G no solo aprovechan esos mecanismos, sino también la experiencia colectiva de décadas de la industrial móvil en el análisis y la prevención de ataques. 
Las redes 5G permiten un amplio alcance y diversidad de casos de uso, como refleja el siguiente gráfico.

- Casos de uso del 5G; "Fuente"

Entre los que destacan el servicio de banda ancha móvil (MBB), la realidad virtual en fábricas y oficinas (VR), la latencia ultra baja para vehículos conectados o la Massive MTC.

Superficies de ataque en dispositivos IIoT conectados mediante 5G

En los entornos industriales la cantidad de dispositivos IIoT ha ido creciendo en los últimos años de forma exponencial y, como consecuencia de ello, también ha ido aumentando la superficie de ataque, ya que cada dispositivo añadido a la red es un nuevo posible vector de ataque.

Las redes 5G proporcionan a los ciberdelincuentes un espectro muy amplio de posibilidades a la hora de hacer ataques sobre los dispositivos IIoT, a través de estas redes inalámbricas. El gran volumen de tráfico que puede generar un atacante en la actualidad puede provocar la parada de toda la red en cuestión de minutos, provocando así, una denegación de servicio a todos los dispositivos conectados a la red 5G.

Consejos y conclusiones

En conclusión, teniendo en cuenta todas las ventajas que las redes 5G ofrecen y las nuevas alternativas que presentan, es complicado imaginarse un futuro donde las redes industriales no tengan este tipo de redes debido a que todos los entornos industriales precisarán de flujos de datos constantes a una elevada velocidad y con una alta fiabilidad.

Por otra parte, las nuevas innovaciones en cuanto a seguridad y funcionalidad anuncian una posible era en la que todos los dispositivos podrán ser interconectados mediante redes inalámbricas, sin miedo a que estas sean vulneradas por culpa de protocolos que premien la eficiencia.

También es destacable que el aumento de dispositivos IoT y de los IIoT, está provocando un aumento de la superficie de ataque, por lo que las implementaciones de seguridad en dichos dispositivos y en las redes inalámbricas, deberán contar con medidas que minimicen o eviten posibles ataques.