Computación Periférica de Acceso Múltiple – Parte 2: Desafíos de seguridad en la protección y seguridad de los MEC

Multi-Access Edge Computing - Part 2 Security Challenges in Protecting and Securing MEC

La computación periférica de acceso múltiple (MEC), conocida por muchos por su nombre anterior, mobile edge computing, es una arquitectura de red que ofrece a los operadores de redes y proveedores de servicios capacidades de computación en nube, así como un entorno de servicios de TI en el extremo de la red. El concepto de MEC se ha hecho cada vez más popular en los últimos años, y la curiosidad de muchas partes interesadas ha ido en aumento junto con la expansión de la Internet de las Cosas (IoT). En esta serie de tres sobre MEC, analizaremos cómo funciona la informática de borde de múltiples accesos, los retos de seguridad a los que se enfrenta y cómo puede protegerse y protegerse, y cómo se utilizará para mejorar las redes y los servicios del mañana.


Al igual que con cualquier tecnología o arquitectura de red, la informática periférica de acceso múltiple no es inmune a las diversas amenazas y peligros que se ciernen sobre ella. La seguridad cibernética es una de las industrias de más rápido crecimiento en el planeta por una razón, después de todo.

Uno de los puntos más importantes a tener en cuenta en cualquier discusión relacionada con la seguridad de la red es que toda organización debería estar protegiendo cualquier aplicación que se ejecute en una red, independientemente de lo que haya bajo el capó, ya sea la arquitectura de computación en el borde o de otro tipo.

Dicho esto, hay algunas formas en las que puede preparar mejor las medidas de seguridad para la implementación de arquitecturas de computación en el borde de múltiples accesos, a las que volveremos más adelante.

En primer lugar, tomémonos un tiempo para conocer las amenazas a las que se enfrentan los sistemas MEC.

¿Cuáles son las amenazas?

Existen varias amenazas y peligros que podrían afectar a las redes o dispositivos MEC, y los operadores y administradores de redes siempre deben ser conscientes de los peligros a los que se enfrentan en su línea de trabajo. Con el fin de informarle mejor sobre los riesgos a los que se enfrenta la computación en el borde de múltiples accesos, aquí está nuestra lista de cinco de los ataques más comunes o perturbadores a los que las arquitecturas o dispositivos MEC pueden ser vulnerables.

Protocolos Comprometidos

Uno de los ataques más importantes a los que son vulnerables los sistemas de computación en el borde de acceso múltiple es el de comprometer los protocolos de Internet no seguros. Si un hacker ha puesto en peligro su sistema edge, lo más probable es que pueda leer y modificar cualquier dato o tráfico de red que se desplace a través de cualquier dispositivo edge conectado.

Muchos de estos protocolos son inseguros por defecto, por lo que siempre se debe considerar qué es lo que puede ser necesario proteger y qué impactos potenciales tendría en las empresas y en las operaciones de la red el comprometer protocolos como SMTP (usado principalmente para correo electrónico) y HTTP (usado principalmente para navegación web insegura).

Ataques “hombre-en-el-medio”

Hablando de protocolos, ellos, junto con ciertos tipos de medidas de seguridad, también pueden ser vulnerables a los ataques del tipo “hombre en el medio”. Este tipo de ataques se producen cuando un hacker o agente malicioso intercepta, transmite y altera potencialmente las comunicaciones de dos o más partes que creen que se están comunicando entre sí directamente.

Los protocolos DNS son particularmente vulnerables a ataques como este, sin embargo, otros protocolos como los protocolos criptográficos mal configurados también pueden volverse vulnerables a los ataques de hombre en medio. Ataques como estos son a menudo indicativos de que un atacante tiene control sobre uno o varios dispositivos de borde.

Información y registros falsificados

Las situaciones detalladas en los dos escenarios anteriores son suficientemente malas en sí mismas, sin embargo, pueden conducir a problemas aún mayores en el futuro, tanto para su arquitectura de computación en el borde de acceso múltiple como para cualquier red o dispositivo conectado.

La información y/o los registros falsificados pueden tener consecuencias desastrosas para la integridad de los datos y las operaciones comerciales en general. Este tipo de ataque también podría utilizarse para reforzar aún más el control de un hacker malintencionado sobre un sistema utilizando información falsificada para eludir las medidas de seguridad y permitir el acceso a otros subsistemas o aplicaciones vulnerables.

Pérdida del cumplimiento de las políticas

La pérdida de funciones de aplicación de políticas como la terminación VPN, la lista blanca IP o el etiquetado MPLS/VLAN también podría tener un impacto extremadamente significativo en la integridad del sistema y/o de la red. Asegurarse de que estas situaciones sean consideradas antes de desplegar sistemas MEC puede ayudar a reducir su probabilidad.

El fallo de los dispositivos de borde en los que se confía para hacer cumplir las medidas de seguridad es algo a lo que todos aquellos que deseen invertir en arquitecturas MEC necesitarán entender y saber cómo reaccionar. Si estas medidas fallan, el hacker que pone en peligro su sistema podría tener acceso a todos los datos procedentes del dispositivo o dispositivos periféricos vulnerables.

Pérdida de datos

El riesgo más obvio de las medidas de seguridad y protección inadecuadas es la pérdida de datos para aquellos que deseen interceptarlos y robarlos. No sólo los datos personales y sensibles corren el riesgo de ser interceptados, sino también los metadatos generados por los dispositivos periféricos que detallan el uso de Internet y el comportamiento de navegación de su empresa u organización.

Detalles como los servicios y aplicaciones a los que accede, la identidad de quien se conecta a su red y todos los detalles que estarían disponibles a través de otros datos de la red, como el contenido del correo electrónico y los destinatarios, pueden ser accedidos por determinados hackers con los recursos y conocimientos adecuados.

Asegurando el MEC

Sin lugar a dudas, la seguridad de las arquitecturas informáticas edge de múltiples accesos es un reto que todavía se está debatiendo y desarrollando soluciones. Predecir cómo las arquitecturas MEC influirán en las medidas de seguridad y protección es difícil en esta etapa debido a que todavía hay muy pocos ejemplos reales de configuraciones de computación en el borde de acceso múltiple completamente desarrolladas.

Un enfoque de la seguridad de la CEM que parece tener potencial es el de un enfoque de cuatro niveles. Este método dividiría la seguridad de las arquitecturas MEC en cuatro capas diferentes. Estos serían una capa de hardware, una capa de comunicaciones, una capa de seguridad en la nube y una capa de gestión.

La capa de hardware se centraría en un enfoque de seguridad por diseño adoptado por los fabricantes de equipos originales durante el período de diseño de sus productos, lo que facilitaría y simplificaría la implementación de nuevas protecciones cuando y donde sea necesario. La capa de comunicaciones se centraría en cómo se transmiten los datos y cuál es la mejor manera de protegerlos, utilizando métodos a medida para las comunicaciones de corto y largo alcance.

La capa de seguridad de la nube estaría diseñada para tomar los datos más sensibles, personales o confidenciales y enviarlos a la nube donde los servicios de cifrado más potentes estarían disponibles para protegerlos. Las medidas de autenticación basadas en la nube también podrían utilizarse dentro de la capa de seguridad de la nube.

El cuarto y último nivel se centraría en los aspectos de gestión y ciclo de vida de la seguridad de la CEM. Esto incluye la descarga de actualizaciones de seguridad y firmware para mantener el sistema actualizado.

En el artículo final de esta serie de tres partes, estudiaremos cinco formas en las que se utilizará la computación en el borde de acceso múltiple en un futuro no muy lejano.


Related Posts