Los parlamentarios expresan preocupaciones sobre los riesgos de seguridad en el código y los contratos administrados

Los parlamentarios expresan preocupaciones sobre los riesgos de seguridad en el código y los contratos administrados


A los miembros del Parlamento, que asistieron al Debate de Westminster Hall sobre el papel de Huawei en las redes 5G, se les dijo que el gobierno y las empresas del Reino Unido habían pedido a la empresa china de equipos de red que solucionara los problemas de ingeniería.

En enero, el gobierno dio luz verde a Huawei para construir hasta el 35% de la nueva infraestructura de red 5G del país. Muchos vieron esta decisión como un riesgo masivo para las ciberdefensas del país, alegando que Huawei tiene estrechos vínculos con la seguridad nacional china.

El debate, celebrado el 4 de marzo., dio a los parlamentarios la oportunidad de plantear sus preocupaciones. Mientras los parlamentarios discutieron sus preocupaciones sobre la participación de Huawei en el despliegue 5G del Reino Unido, los riesgos se pueden resumir sucintamente en los comentarios de Alex Sobel, diputado laborista de Leeds North West, quien dijo: «Dar a Huawei el 35% de la red 5G y permitir en nuestra infraestructura envía un mensaje global que, en términos de seguridad de las telecomunicaciones, todo vale en el Reino Unido «.

El ministro digital de la sombra, Chi Onwurah, dijo: “Con el diseño de la red, los especialistas en ciberseguridad siempre le dirán que asuma la violación. Pero el enfoque de este gobierno parece ser diseñar en violación de una potencia extranjera en un momento de tensión geopolítica sin precedentes.

Deberías leer:   7 inversores discuten por qué las nuevas empresas de edtech deben volver a lo básico para sobrevivir – Tecno

«El gobierno afirma que le importa la soberanía política, es decir,» recuperar el control «de las potencias extranjeras. Ya es hora de que empiecen a preocuparse por la soberanía tecnológica también ”.

El parlamentario laborista John Spellar dijo: «Uno debe preguntarse:» ¿Por qué el gobierno está siguiendo este curso? «. Lo pregunto porque el caballero honorable correcto está ligeramente en peligro de aceptar el argumento de que, de alguna manera, Huawei está a años luz de otras compañías en este campo.

“Probablemente se encuentren unos meses por delante, dada la naturaleza de esta industria, que siempre está cambiando rápidamente, y compañías como Ericsson, Nokia y Samsung también se están desarrollando claramente. Lo que esas compañías realmente necesitan son órdenes, que es lo que Huawei ha recibido del gobierno chino, para impulsar su desarrollo «.

Al comentar sobre el lanzamiento de 5G en Japón y Corea del Sur, que se basa en el equipo de Samsung, Iain Duncan Smith, MP conservador para Chingford y Woodford Green, dijo: «He leído una nota de Samsung que declara que es completamente factible hacer este trabajo sin ninguna participación de Huawei. De hecho, Samsung dejó muy en claro su creencia de que Huawei es una amenaza directa para nuestra seguridad nacional porque su sistema no es confiable «.

Deberías leer:   SMIC/Tudor Brown: las tensiones tecnológicas este-oeste apuntan a NED a la salida

Duncan Smith dijo que la dependencia del Reino Unido en Huawei se debe a que ha ofertado constantemente muy por debajo de otros competidores del mercado para el Reino Unido y otros negocios. Afirmó que pudo ofertar menos que los competidores debido a los subsidios estatales chinos.

Un informe reciente estimó que, al incluir exenciones fiscales, subvenciones y adquisiciones de tierras a bajo costo, el subsidio asciende a más de $ 75 mil millones. «Ninguna empresa occidental en este sector podrá competir por esos motivos», agregó Duncan Smith.

Errores en el código y riesgos de subcontratación

Jeremy Wright, diputado conservador de Kenilworth y Southam, habló sobre el hecho de que muchos proveedores de equipos utilizan componentes y fábricas chinas para construir sus productos.

“Si estamos preocupados por China, ya que es perfectamente correcto para nosotros, vale la pena tener en cuenta que muchos de los proveedores competidores mencionados en este debate usan componentes chinos en sus equipos o ensamblan sus equipos en China. Por lo tanto, es importante reconocer el potencial de intervención de China «, dijo.

Ruth Edwards, parlamentaria conservadora de Rushcliffe, dijo a los parlamentarios que no hay proveedores confiables. “La mayoría de las empresas aplican una política de confianza cero cuando se trata de todos los proveedores de seguridad cibernética. El punto clave es cómo manejamos ese riesgo ”, dijo.

Agregó que los principios de la arquitectura de seguridad son parte de cada implementación de red en todas partes, ya sea una red de telecomunicaciones a nivel nacional o una red comercial a nivel de empresa.

«La información más sensible y las funciones con mayor riesgo se tratan de manera diferente a las de menor riesgo. Un enfoque general de eliminar a todos los proveedores o tecnologías de mayor riesgo significaría que no podríamos usar tecnologías emergentes que ofrezcan tantos beneficios cuando se implementan de manera adecuada ”, dijo.

Un enfoque general de eliminar a todos los proveedores o tecnologías de mayor riesgo significaría que no podríamos usar tecnologías emergentes que ofrezcan tantos beneficios.

Ruth Edwards, MP

Edwards dijo que el equipo es monitoreado durante toda su vida por los proveedores de telecomunicaciones que lo usan, y que la inteligencia artificial (IA) se usa para identificar amenazas.

“La búsqueda de amenazas se lleva a cabo en toda la red. Las tecnologías están cada vez más impulsadas por la inteligencia artificial para buscar anomalías de comportamiento tanto dentro de la red, en términos de patrones de tráfico entrante como en tráfico saliente sospechoso. Se detectarán intentos de sabotaje de equipos o de filtración de datos a escala «.

Edwards continuó discutiendo el hecho de que el gobierno y muchos clientes del Reino Unido querían que Huawei resolviera «problemas de ingeniería». Pero dijo que el análisis del código fuente de cualquier proveedor revelaría problemas de seguridad.

«En ingeniería de seguridad, me temo que las personas cometen errores cuando se trata de software», agregó.

Pero hay otros riesgos, como el riesgo inherente a los contratos de servicio de equipos, advirtió John Nicolson, diputado del Partido Nacional de Escocia para Ochil y South Perthshire.

«Los proveedores de equipos generalmente tienen acceso remoto autorizado automático a su hardware para proporcionar soporte para llevar a cabo un contrato de servicios administrados, y el equipo requiere actualizaciones de seguridad de software y correcciones de errores», dijo.

«Existe una gran cantidad de outsourcing en el sector, incluso para Huawei, con mayor potencial de violaciones de seguridad».

Diferencias entre la red central y 5G

En respuesta a las preguntas planteadas, Mark Warman, subsecretario parlamentario del Departamento de Digital, Cultura, Medios y Deporte, dijo: “El Centro Nacional de Seguridad Cibernética [NCSC] ha brindado asesoramiento técnico y de seguridad experto sobre 5G.

“Son expertos en los cambios técnicos que tendrán lugar en la red y en los riesgos que enfrentamos actualmente por la presencia de equipos de proveedores de alto riesgo en nuestras redes y en los de muchos de nuestros aliados. Son expertos en seguridad, incluidas las amenazas a la seguridad nacional que enfrentamos hoy.

«Nuestra comprensión única de las amenazas y riesgos de seguridad, junto con la de las características técnicas de la red, significa que el NCSC está en la mejor posición posible para asesorar sobre la seguridad cibernética de la infraestructura nacional de telecomunicaciones del Reino Unido».

Warman citó un blog reciente del El director técnico de NCSC, Ian Levy, que describe la diferencia entre el equipo de red central y las estaciones base 5G que necesitarán ubicarse en lugares inseguros, como en la parte superior de una parada de autobús. La publicación del blog implica que el borde requiere un nivel diferente de seguridad para la red central.

En el blog, Levy escribió: “Si el diseño de su red significa que necesita ejecutar funciones realmente sensibles que procesen datos realmente sensibles (es decir, funciones centrales) en un dispositivo de acceso de borde en la parte superior de una parada de autobús, su elección de proveedor es la menor de sus preocupaciones y probablemente no debería estar diseñando infraestructura nacional crítica «.

Acerca de

Pilar Benegas es una reconocida periodista con amplia experiencia en importantes medios de USA, como LaOpinion, Miami News, The Washington Post, entre otros. Es editora en jefe de Es de Latino desde 2019.