Home > Tendências

Precisamos falar sobre segurança cibernética em tempos de 5G

Benefícios das redes de quinta geração trazem riscos de segurança aos quais as organizações precisam prestar atenção agora

Jaikumar Vijayan, CSO

04/03/2020 às 10h00

Foto: Shutterstock

Com o 5G prestes a se tornar amplamente disponível em todo o mundo, as organizações precisam considerar seriamente as implicações de segurança da implantação da tecnologia. Nos próximos anos, as redes 5G deverão desempenhar um papel central na ativação de novas iniciativas de transformação digital e no suporte a novos casos de uso de negócios que estão além do alcance da atual tecnologia de rede 4G. A maior parte dessa mudança será a velocidade de 5G de até 1 Gbps, as latências de 1 milissegundo e o suporte a até 100 vezes mais dispositivos conectados por unidade de área do que o 4G.

Katell Thielemann, vice-presidente do Gartner Research, diz que o primeiro impacto do 5G será na forma de serviços avançados de banda larga móvel com velocidades até dez vezes mais rápidas que a tecnologia atual. A longo prazo, espera-se que o 5G permita comunicações de baixa latência ultra-confiáveis ​​para aplicações como veículos autônomos e suporte a redes massivas de máquina a máquina com bilhões de sensores conectados e outros dispositivos, segundo Thielemann.

Muitos desses recursos ainda estão longe de serem totalmente realizados. Apesar do hype, os provedores de serviços de comunicação ainda estão construindo suas redes 5G e alguns dos padrões associados à tecnologia ainda estão evoluindo. Mesmo assim, a segurança é um problema que as organizações devem planejar agora, dizem os analistas.

"O 5G está emergindo como um acelerador da implantação e como uma história de advertência do ponto de vista da segurança", diz Thielemann. "Como é habitual, infelizmente, as considerações sobre velocidade e custo estão prevalecendo sobre considerações de segurança", observa Thielemann.

CIO2503

E-book por:

Aqui, segundo a vice-presidente e especialistas, estão as principais considerações de segurança que as organizações devem ter em mente ao implantar tecnologias 5G.

Segurança do dispositivo de endpoint

As redes 5G permitirão que as organizações implantem dispositivos conectados à Internet em praticamente qualquer lugar do mundo para uma variedade de usos - desde o monitoramento de sistemas de controle industrial até o rastreamento de contêineres e clima e a ativação de novos aplicativos para smartphones e tabletes. A proteção desses dispositivos - tanto na camada física quanto na virtual - se tornará muito mais importante do que hoje. Um mau ator que se infiltre nesses dispositivos conectados poderá potencialmente causar mais danos do que o possível em uma rede IoT hoje, segundo Scott Crawford, analista da 451 Research.

"[Com redes 5G] há muito mais funcionalidade de computação que você pode implantar no endpoint", diz Crawford. Isso significa que as organizações precisarão prestar mais atenção a tarefas como identificar e validar terminais e garantir que os dispositivos conectados estejam em conformidade com as políticas de segurança antes de interagirem com outros dispositivos ou com dados confidenciais. Como as consequências de um comprometimento do terminal serão mais significativas, as organizações precisarão prestar mais atenção para permitir a visibilidade e o monitoramento do terminal em busca de comportamentos suspeitos de "coisas" conectadas nas redes 5G.

Maior superfície de ataque

À medida que aumentam os recursos e o número de dispositivos conectados nas redes 5G, terão mais coisas a serem alvejadas e as organizações terão uma superfície maior para proteger.

"Estamos conectando essas coisas a redes públicas muito amplas, para que qualquer pessoa que tenha interesse em investigar deficiências ou exposições de segurança nessas redes tenha muito mais oportunidade de fazê-lo", diz Crawford. Outra questão é que as estações base e as funções de gerenciamento e orquestração (MANO) nas redes 5G se tornarão alvos mais atraentes, pois as funções de rede que antes eram centralizadas estarão integradas a elas.

"A computação de ponta será uma oportunidade para as empresas de telecomunicações levarem Inteligência Artificial (IA), processamento de dados e poder de computação para a estação base", diz Jason Haward-Grau, CISO da PAS Global. Essa prática levantará questões vitais sobre quem gerenciará essas estações base e se as organizações poderão confiar plenamente nelas para estarem protegidas contra acesso inadequado e comprometimento físico.

Segundo relatório de outubro de 2019 sobre riscos de segurança 5G da Comissão Europeia e da Agência Europeia para Cibersegurança, a natureza mais centrada do software das redes 5G também abrirá para maiores riscos associados ao processo de desenvolvimento e atualização de software, erros de configuração e outras vulnerabilidades.

Disponibilidade de habilidades

Grupos de operações de TI especializados em trabalhar com redes sem fio e redes padrão de cabos rígidos, provavelmente enfrentarão desafios - pelo menos inicialmente - com algumas das características mais recentes das redes 5G, de acordo com Haward-Grau. "O risco é que, ao implantar o 5G sem entender as implicações em potencial, você abra sua superfície de ataque não apenas porque executa o 5G, mas porque provavelmente executa em um provedor externo", diz ele.

O relatório da UE identificou vários problemas em potencial associados à falta de especialistas em 5G nos próximos anos. Entre elas, redes mal projetadas e mal configuradas, mecanismos de controle de acesso deficientes e fragilidades nas medidas e processos de segurança implementados pelas operadoras de rede móvel. É provável que haja um aumento de erros humanos devido à falta de especialistas familiarizados com algumas das características mais novas das redes 5G, observou o relatório. Ainda de acordo com o relatório, "o cenário e a tecnologia das ameaças em rápida evolução e a complexidade das redes 5G levarão a uma crescente necessidade de profissionais de segurança de TI com conhecimento especializado" em áreas como arquitetura de nuvem.

O fato de as operadoras de rede móvel precisarem contar com fornecedores de componentes terceirizados exigirá um foco maior no gerenciamento de riscos da cadeia de suprimentos. As ameaças - em particular apoiadas pelo Estado - podem tentar explorar os pontos fracos da cadeia de suprimentos para realizar ataques às redes de telecomunicações, alertou a Comissão de Segurança Cibernética da UE. Como as redes 5G serão predominantemente baseadas em software, os invasores podem tentar inserir backdoors difíceis de encontrar nos produtos que os provedores de serviços usam para fornecer funções 5G.

Novas considerações em redes industriais e OT

O 5G diminuirá a necessidade de infraestrutura de TI tradicional e permitirá que as organizações implantem com mais eficiência dispositivos industriais de IoT no cenário de tecnologia operacional (OT). A tecnologia ajudará a habilitar iniciativas de big data, facilitando a conectividade e a coleta de dados em todo o ambiente OT. No entanto, a Haward-Grau acredita que com esses benefícios virão novas incertezas e desafios.

"O pensamento tradicional colocou ‘paredes’ em torno do ambiente ICS e alavancou a segregação eficaz de firewall e network como um mecanismo chave para proteger processos críticos, desenvolvidos com foco em proteção e eficiência, não em segurança", diz ele.

As redes 5G sempre ativadas permitirão o acesso potencial a todos os lugares em todos os pontos da rede, incluindo partes que talvez nem tenham sido digitalizadas anteriormente. As camadas independentes de proteção que estão no centro das operações industriais e da segurança por décadas estarão sujeitas a novas pressões. Ao lidar com esses riscos, as organizações precisarão prestar mais atenção à integridade dos dados por meio de uma cadeia de vigilância, diz Haward-Grau.

Junte-se a nós e receba nossas melhores histórias de tecnologia. Newsletter Newsletter por e-mail