Logo Computerhoy.com

Las redes 4G y 5G son vulnerables por su mezcla con tecnologías antiguas

5G, el gran avance tecnológico del siglo XXI: ¿cuál es su situación actual en España?

El despliegue de redes 5G sigue su curso y en el mercado cada vez hay más móviles compatibles con esta tecnología. No obstante, los investigadores en ciberseguridad consideran que el siguiente paso es reforzar la protección de las conexiones inalámbricas. 

A pesar de la pandemia global, los planes para desplegar la quinta generación de conexiones inalámbricas han seguido su curso y las operadoras comienzan a incluir el 5G en sus servicios tanto para empresas como para usuarios. 

Como en cada innovación tecnológica, parte del proceso de desarrollo supone reforzar la seguridad frente a posibles ataques y detectar cada rincón vulnerable que podría servir de acceso a los ciberdelincuentes. El 5G también cuenta con vulnerabilidades y no son tan nuevas como este, sino que se desarrollaron hace décadas. 

Durante una presentación de Black Hat Asia el viernes, Sergey Puzankov,  experto en seguridad de Positive Technologies, destacó el protocolo SS7 como uno de los problemas que todavía afectan a la industria de las telecomunicaciones. Este protocolo se desarrolló en 1975 y no ha evolucionado mucho desde entonces. 

La conexión 5G es segura para la salud, afirma la mayor autoridad científica mundial

La conexión 5G es segura para la salud, afirma la mayor autoridad científica mundial

Ya puedes dejar de preocuparte: la conexión 5G es segura para la salud. Y no lo dice cualquiera, sino la máxima autoridad científica que en los últimos 20 años ha estado midiendo y regulando la radiación de los móviles.

Lee la noticia

La mezcla de tecnologías de distintas épocas sobre la que se está desplegando el 5G, hace más sencillo encontrar brechas como esta en tecnologías antiguas. El Signaling System 7 (SS7) ya se reveló en 2014 como un protocolo son serios fallos de seguridad, lo que podría facilitar a los ciberdelincuentes la interceptación de llamadas telefónicas y sms para eludir la autenticación de dos factores (2FA).

Este tipo de ataques afecta al 5G igual que a las redes 2G, 3G y 4G. Además de interceptar llamadas y sms, los ciberdelincuentes pueden realizar los que se conoce como fraude por suscripción. Consiste en enviar solicitudes "aleatorias" a los suscriptores a través de los protocolos SS7 / GTP. De esta manera, pueden aplicar a cada víctima una suscripción con los datos personales que les han robado. 

"Todavía es posible que los ataques tengan lugar en redes bien protegidas", comentó Puzankov en la presentación. Las operadoras ya están informadas de esta vulnerabilidad y trabajan para evitarla y proteger las redes. "En la mayoría de los casos, los operadores pueden proteger mejor sus redes sin coste adicional. Solo necesitan verificar si sus herramientas de seguridad son efectivas a la hora de analizar nuevas vulnerabilidades" explicó Puzankov.

Descubre más sobre , autor/a de este artículo.

Conoce cómo trabajamos en Computerhoy.