• Home
  • Química
  • Astronomía
  • Energía
  • Naturaleza
  • Biología
  • Física
  • Electrónica
  • Abordar las preocupaciones de seguridad de la computación en la nube y la computación móvil basada en 5G

    La gran cantidad y la amplia variedad de dispositivos conectados a través de redes móviles 5G exigen soluciones de seguridad diferenciadas. El profesor de SMU, Robert Deng, señala la necesidad de hacer las preguntas correctas, y un enfoque de múltiples partes para crear soluciones efectivas. Crédito:Alvin Lee

    En un informe de junio de 2019, El proveedor de equipos de telecomunicaciones Ericsson predijo que habrá 8.300 millones de suscripciones de banda ancha móvil para fines de 2024. lo que se traduce en el 95 por ciento de todas las suscripciones para entonces. El tráfico total de datos móviles alcanzará los 131 exabytes por mes (1 exabyte =mil millones de gigabytes), con un 35 por ciento transportado por redes 5G.

    Si bien los teléfonos móviles consumirán la mayor parte de los datos, Es probable que la gran cantidad y la amplia variedad de dispositivos que se conectarán a través de la tecnología 5G planteen amenazas a la seguridad que no enfrentaron generaciones anteriores de redes móviles. explica el profesor Robert Deng de la Escuela de Sistemas de Información de SMU.

    "Cuando la 5G se generaliza, la mayoría de los dispositivos conectados a redes móviles ya no serán dispositivos móviles, " él dice, refiriéndose a cosas como electrodomésticos, bombillas, o, de hecho, algo móvil como un automóvil autónomo que a su vez está lleno de dispositivos IoT más pequeños, como sensores. "Algunos de ellos serán tan poderosos como el dispositivo móvil que usamos hoy, mientras que algunos tendrán una capacidad mínima de computación y comunicación.

    "Dada la variedad de dispositivos de IoT, dadas sus diferentes capacidades y entornos de implementación, el requisito de seguridad de las soluciones será muy, muy diferente."

    Resolver problemas de ciberseguridad en el mundo móvil y en la nube

    El profesor Deng es el director del Secure Mobile Center (SMC), que alberga el Satélite Nacional de Excelencia en Seguridad de Sistemas Móviles y Seguridad en la Nube (NSoE MSS-CS). Mientras dirige la iniciativa de investigación destinada a crear "un canal de tecnología de seguridad de sistemas móviles y seguridad en la nube móvil para aplicaciones de naciones inteligentes", El profesor Deng señala las principales preguntas que deben responderse al diseñar soluciones de seguridad:

    • ¿Cuál es el contexto de la aplicación?
    • ¿Cuál es el modelo de amenazas? es decir, ¿quién te va a atacar?
    • ¿Cuáles son los riesgos?

    Él elabora:"Cuando el IoT se vuelve omnipresente, los requisitos serán muy diferentes a los de las aplicaciones móviles actuales. Debe idear nuevas soluciones de seguridad para cualquier tipo particular de aplicación de IoT, [que requiere] servicios de seguridad diferenciados ".

    La limitación de recursos de algunos dispositivos de IoT también plantea desafíos de ciberseguridad. Muchas de las soluciones de seguridad existentes no funcionarían en una cámara de vigilancia montada en un poste de luz, que es mucho más limitado en capacidades computacionales y de almacenamiento.

    "Dado ese tipo de dispositivos, ¿Cómo se agrega seguridad? ", señala el profesor Deng." Tengo los dispositivos de IoT pero no hay una interfaz de usuario. ¿Cómo realizo la autenticación de usuario? Esos son los nuevos requisitos que vamos a abordar ".

    Los dispositivos más grandes, como automóviles y drones, también exigen atención. Dice el profesor Deng. Con la llegada de los coches autónomos, Los vehículos deben tener la capacidad de detenerse por sí mismos en caso de emergencia, incluso si están infectados por malware. Similar, un dron debe poder ejecutar operaciones críticas, como regresar a la base de operaciones en caso de que sea pirateado.

    La otra preocupación principal de NSoE MSS-CS es la seguridad en la nube móvil, especialmente cuando "los registros de datos en el sistema de monitoreo en tiempo real pueden contener información sensible".

    "Como propietario de datos, Subo mis datos a la nube. ¿Cómo sé que los datos todavía están bajo mi control y no bajo el control del proveedor de servicios o de mis adversarios? ", Pregunta el profesor Deng. quien también es el profesor de la Cátedra AXA de Ciberseguridad en SMU. Esa es la razón de los continuos esfuerzos de los expertos en ciberseguridad para desarrollar capacidades de cifrado más sólidas, pero que también conduce a la dificultad de compartir datos críticos. Él nota:

    "Mi carpeta está encriptada y quiero compartirla contigo, pero debes tener la clave de descifrado. Pero, ¿cómo le paso la llave? Estamos diseñando una solución en la que ni siquiera tengo que pasarte la llave, pero automáticamente le da todos los permisos para acceder a mi carpeta incluso si está encriptada. El otro problema es ¿cómo se hace el cálculo para procesar y acceder a los datos cifrados? Esas son las cosas que hacemos ".

    Cooperación

    El SMC es uno de los siete proyectos de investigación financiados por la Fundación Nacional de Investigación de Singapur (NRF) cuyo objetivo es desarrollar la experiencia y las capacidades de investigación en ciberseguridad. Si bien los desafíos técnicos en el diseño de soluciones son obstáculos obvios para el objetivo declarado, El profesor Deng destaca las preocupaciones estructurales y del ecosistema que no deben pasarse por alto.

    "Debido a que la mayoría de los investigadores principales son profesores y académicos, ¿Cómo se pone en contacto con socios que lo interrogarán? ", reflexiona el profesor Deng." Es posible que tenga interés en una solución, pero ese interés puede ser solo un componente de la solución. No es la solución completa.

    "¿Cómo integra su nueva solución de componentes con un sistema más grande para que el sistema más grande pueda mejorar? ¿Y cómo convierte la solución en un producto? Es un proceso desafiante".

    Concluye:"Todo esto requiere una estrecha colaboración entre los investigadores universitarios, agencias gubernamentales y también la industria. Estos son los desafíos prácticos para la transformación tecnológica ".


    © Ciencia https://es.scienceaq.com