En el recientemente celebrado Mobile World Congress uno de los debates candentes ha sido el de la protección de las redes 5G privadas. Desde Trend Micro, y vía Udo Schneider, Governance, Risk & Compliance Lead de Trend Micro, me han facilitado una opinión fundamentada sobre el tema.
Definimos una red 5G privada como una infraestructura que emplea la misma tecnología 5G de las operadoras, pero implementada de forma exclusiva para una organización. La principal diferencia es la identificación por medio de una tarjeta SIM, lo que dificulta el acceso a intrusos, ya que el dispositivo necesita contar con dicha tarjeta para conectarse.
Su uso se concentra en los entornos y actividades que presentan requisitos de baja latencia y gran capacidad de transmisión, como fábricas que integran maquinaria conectada, hospitales que priorizan la protección de datos sensibles, o sistemas de logística que controlan flotas de vehículos. Además, la integración con soluciones de NFV facilita añadir funciones de seguridad específicas según las necesidades de cada escenario.
Identificación y vulnerabilidades
A pesar de sus ventajas, no se considera que la 5G sea infalible por defecto; el núcleo de la red reconoce la tarjeta SIM, pero no al dispositivo que la aloja, lo que facilita que, en caso de robo, la tarjeta sea insertada en otros terminales y usada para operaciones no autorizadas. Esto puede evitarse asociando cada SIM al aparato físico y a su ubicación, bloqueando la conexión cuando ocurren cambios anómalos.
Algunas empresas de ciberseguridad ofrecen soluciones que vinculan la SIM al dispositivo, comprueban su posición dentro de la planta y suspenden el tráfico si se produce un desplazamiento fuera de los límites establecidos. Según Schneider, se han dado casos en los que la tarjeta de un equipo industrial era extraída para acceder de forma remota a la red privada, sin que la desconexión fuera detectada de inmediato.
Un ejemplo descrito por el mismo especialista alude a un fabricante que descubrió cómo la tarjeta de un módulo 5G, instalado para tareas de mantenimiento, había sido retirada. La ausencia de funciones críticas en el dispositivo durante ese período permitió que el atacante operase sin activar alertas.
Enfoque de riesgo y futuro de la eSIM
Los expertos coinciden en que la seguridad de la 5G debería entenderse como parte de un marco más amplio basado en la evaluación del riesgo. Cada organización determina qué activos o procesos requieren mayor protección y ajusta sus medidas en función de la importancia de las amenazas potenciales.
En sectores como la industria manufacturera o las infraestructuras críticas, la necesidad de gestionar dispositivos IoT o robots autónomos justifica el auge de las redes 5G privadas. También se está adoptando la eSIM, imposible de extraer físicamente, al estar virtualmente ligada al hardware. Aun así, se subraya que ningún sistema es completamente inmune a posibles ataques, sobre todo cuando hay grandes recursos o un interés estratégico de por medio (pensemos, por ejemplo, en un actor estatal).