Por que 5G requer novas abordagens para a segurança cibernética?

Autor destaca que o 5G trará muitos benefícios para vários setores industriais e para a população, porém todos os projetos devem ser acompanhados por especialistas de segurança para que tragam uma melhor experiência aos usuários sem futuros traumas

Compartilhar:

Por Marcus Silva*

 

Uma das tecnologias mais faladas e mais inovadoras do momento é o 5G. Em 2020 ela já começou em alguns países de modo experimental, incluindo o Brasil, e até 2025 essa tecnologia estará disponível para todo o mundo. Mas, afinal, quais as melhorias e os desafios que teremos com essa nova tecnologia de transmissão de dados móveis?

 

Poderemos atender mais dispositivos, ofertando mais velocidade, com menor latência. Em contrapartida teremos um menor alcance de transmissão. Isso significa que em grandes eventos, as pessoas não terão mais problemas de sinal, mas para suprir o problema de alcance os distribuidores de serviços deverão utilizar as antenas de distribuição já existentes e utilizadas pelo 4G e adicionar antenas menores para ter mais saltos de conexão e melhorar o alcance.

 

Por conta dessa evolução tecnológica, além dos fabricantes de dispositivos móveis, os fabricantes de soluções para IoT (Internet das Coisas) também olham essa tecnologia com muito interesse. A velocidade de conexão e a baixa latência permitem uma melhor utilização de soluções já existentes ou em desenvolvimento, como cirurgias a distância por meio de robôs, veículos e parques industriais autônomos, wearables (usáveis como tênis, óculos e relógios) e aparelhos domésticos (geladeira, máquinas de lavar, TVs).

 

Mas, veja bem, todo avanço tecnológico traz consigo novas possibilidades para cibercriminosos. Isso não significa que o 5G é ruim, mas sim que ele deve ser estudado, analisado, e que empresas de segurança da informação devem se preparar para a chegada dessa tecnologia. Basicamente o que quero dizer é: criminosos podem ter mais fácil acesso a nossos dados pessoais se o 5G não for pensado corretamente. De acordo com o relatório “What´s keeping IoT executives up at night”, desenvolvido em 2019 pelo IoT World, a expansão da rede 5G fará com que, até 2025, surjam 74 bilhões de vulnerabilidades.

 

Para impedir isso, precisamos pensar em dois grandes pontos. Primeiramente, o 5G permite que mais aparelhos IoT se conectem à rede, criando uma superfície de possibilidades de ataques.  E o segundo ponto levantado, é que a melhora na cobertura e conectividade aumenta a precisão da localização, o que pode colocar em risco usuários finais e governos. Com a utilização de endereço IPv6 e futuras alterações nas tecnologias, muitos equipamentos poderão conectar-se à internet individualmente e evitar a complexidade de redes cabeadas, porém o aumento do ecossistema digital vai tornar mais complexa a administração e segurança da rede.

 

As soluções IoT são baseadas em modelo cliente/servidor com mecanismos de segurança antigos, que levarão tempo para serem alterados. Alguns dispositivos ou sensores não poderão depender apenas do gateway de rede, a fim de evitar que o dispositivo fique ainda mais vulnerável a ataques diretos. Dessa forma, os fabricantes de sistemas embarcados deverão ser mais ágeis na publicação e correções de paths, aderir a projetos de Bug Bounty, além de investir na segurança desses ambientes digitais e/ou permitir utilização de ferramentas robustas de terceiros, sem alterar o aferimento dos equipamentos e sensores.

 

Outro ponto que deve ser levado em conta é a possibilidade de crescimento nos ataques de negação de serviço. Com dispositivos IoT saindo independentes para internet, somado à velocidade de banda do 5G, isso pode ser uma vantagem para atacantes que podem derrubar sistemas de máquinas e sensores por meio de ataques DDoS. Somando isso com a entrada em vigor da Lei Geral de Proteção de Dados (LGPD) no ano passado, para nós especialistas em Segurança da Informação, pode ser uma boa maneira de ajudar a melhorar a segurança do 5G. Como? Bom, a legislação obriga as empresas a terem mais cuidado sobre os dados que armazenam e/ou têm acesso, exigindo assim a utilização de normas de segurança, como é o caso do ISO 27001, padrão internacional para um SGSI – Sistema de Gerenciamento de Segurança da Informação.

 

O que posso sugerir aos times de inovação das empresas, que estão vibrando com essa nova tecnologia, e vislumbram um mundo de possibilidades é: andem de mãos dadas com seu time de segurança. Para os times de segurança, minha dica é: falem com seus fornecedores e parceiros e busquem soluções que equilibrem segurança dos dados corporativos e mitiguem possíveis vulnerabilidades enquanto sua empresa explora as várias oportunidades que o 5G irá proporcionar ao mercado TIC.

 

Podemos ver que o 5G trará muitos benefícios para vários setores industriais e para a população, porém todos os projetos devem ser acompanhados por especialistas de segurança para que tragam uma melhor experiência aos usuários sem futuros traumas.

 

*Marcus Silva é engineer sales specialist da Adistec Brasil

Conteúdos Relacionados

Security Report | Overview

Até 2028, 25% das empresas adotará navegadores que protejam contra phishing, aponta Gartner

A consultoria informa que os navegador corporativo seguro (SEB) oferecem camada extra de controle no acesso a aplicações web, especialmente...
Security Report | Overview

Novo vírus é distribuído em vídeos para roubar dados confidenciais, diz pesquisa

“Arcane stealer” é um novo vírus, que segundo especialista rouba credenciais de contas, dados financeiros e informações do sistema ao...
Security Report | Overview

82% dos brasileiros não possuem sistemas de proteção em mobile

Embora seja o dispositivo mais importante no uso cotidiano de aparelhos eletrônicos, o país ainda carece de conscientização adequada sobre...
Security Report | Overview

Contas laranjas desafiam sistema financeiro global e brasileiro, aponta relatório

O uso de contas laranjas cresce no Brasil e expõe fragilidades no combate à lavagem de dinheiro e fraudes no...