Quais são os impactos do 5G para a segurança dos dados?

5 min de leitura
Imagem de: Quais são os impactos do 5G para a segurança dos dados?
Imagem: Gettyimages

O 5G já está transformando e aprimorando a conectividade móvel. No entanto, o aumento no desempenho, as mudanças na arquitetura de rede e a adoção de novas tecnologias que o acompanham também grandes implicações de segurança.

Com a alta velocidade e a baixa latência do 5G, quase todas as empresas e os setores se encontram em condições de digitalizar aplicativos e serviços com os quais não podiam sonhar até pouco tempo atrás. Com redes 5G, bilhões de dispositivos de Internet das Coisas (IoT) são interconectados. Realidade aumentada e virtual em redes móveis, medicina remota, alto volume de transferência de dados e muito mais: o potencial é praticamente ilimitado.

Esse enorme potencial e a conectividade quase ilimitada, entretanto, geram muitos desafios de segurança e são um elemento crítico para essa nova tecnologia.

Quando se trata de segurança 5G, há várias técnicas incorporadas a esse padrão de tecnologia desde a concepção. Com o aumento da largura de banda e da velocidade, uma grande onda de novos dispositivos e conexões tornará o gerenciamento da segurança muito mais difícil.

Na essência, o 5G foi construído para garantir a confiabilidade das conexões com cinco propriedades principais de segurança:

  1. resiliência;

  2. segurança de comunicação;

  3. gerenciamento de identidade;

  4. privacidade;

  5. garantia de segurança.

Para compreender a segurança no 5G, é preciso, antes de tudo, entender o conceito de fatiamento de rede, que é uma forma específica de virtualização e permite que várias redes lógicas sejam executadas em cima da infraestrutura de rede física compartilhada. Com isso, os provedores de serviços móveis podem particionar os recursos de rede para atender a um conjunto diversificado de casos de uso.

Os provedores de serviços precisam considerar o quão bem as camadas de virtualização e as fatias de rede estão isoladas umas das outras. A arquitetura de segurança do 5G permite benefícios significativos de desempenho e diversidade de aplicativos, pois aproveita o fatiamento de rede, os recursos baseados em nuvem, a virtualização e outras tecnologias emergentes.

Com essas adições e alterações, novos riscos de segurança e superfícies de ataque adicionais devem ser abordados. Confira alguns exemplos a seguir.

Aumento da superfície de ataque

Com milhões — e até bilhões — de dispositivos conectados, o 5G possibilita ataques maiores e mais perigosos. As atuais e as futuras vulnerabilidades da infraestrutura de internet existentes são apenas exacerbadas. O risco de botnets mais sofisticados, violações de privacidade e extração de dados mais rápida pode aumentar com o 5G.

Operações manuais não são mais suficientes para deter ameaças

A heterogeneidade e a complexidade da infraestrutura 5G exigirão que a segurança seja aplicada em vários níveis (por exemplo, associada a uma fatia, um serviço ou um recurso) em vários domínios, com uma combinação de implantações físicas e virtuais centralizadas e distribuídas.

Para as gerações anteriores, as intervenções manuais para mitigar as ameaças podem ser boas, mas com o 5G e o fato de que o cenário de ameaças continua a crescer em volume, velocidade e sofisticação, as operações manuais não são suficientes. A segurança deve sempre ser automatizada — com detecção e mitigação de ameaças automatizadas e visibilidade holística.

"5G A complexa infraestrutura 5G exigi que a segurança seja aplicada em vários níveis.Fonte: Gettyimages

Mais IoT, mais problemas

Os dispositivos IoT são inerentemente inseguros. A segurança geralmente não é incorporada por design nesses dispositivos, então cada aparelho IoT inseguro nas redes de uma organização representa um buraco potencial que um invasor pode explorar.

Nuvens de borda distribuídas abrem novas superfícies de ataque

A nuvem de borda distribuída é uma evolução da arquitetura da computação em nuvem que permite que a hospedagem de aplicativos e o processamento de dados passem de data centers centralizados para a borda da rede, mais perto de onde os dados são gerados. Nessa nova arquitetura, a conectividade IP terminará na borda do operador se os mecanismos de segurança adequados, como criptografia e firewalls, não estiverem em vigor.

Como resultado, os nós da nuvem de borda são suscetíveis a spoofing, espionagem e outros ataques da internet pública. Também é provável que alguns aplicativos de terceiros sejam executados nas mesmas plataformas físicas junto das funções de rede virtual (VNFs), aumentando o risco de esgotar os recursos de aplicativos necessários para as funções de rede — ou, pior, oferecendo aos hackers um vetor de ataque para se infiltrar na plataforma.

Mais dispositivos e mais largura de banda para os hackers

O 5G resultará em aumento de 10 a 100 vezes de dispositivos conectados, bem como velocidades mais rápidas e maior largura de banda. Embora isso seja uma ótima notícia para consumidores e empresas, os hackers também farão proveito desses recursos.

Muitos dispositivos IoT são fundamentalmente inseguros e rapidamente se tornarão alvos preferenciais para os hackers em ataques cibernéticos. Com mais largura de banda disponível para utilização, os hackers podem gerar ataques de negação de serviço (DDoS) mais poderosos para sobrecarregar a rede e os serviços de qualquer organização.

Diminuição da visibilidade da rede

Com o 5G, as redes irão se expandir e se tornarão mais utilizáveis ??por usuários e dispositivos móveis. Isso significa muito mais tráfego de rede para gerenciar. Mas sem uma solução de segurança de rede de longa distância (WAN) robusta, como Secure Access Service Edge (SASE), empresas podem não conseguir obter a visibilidade do tráfego de rede necessária para identificar anormalidades ou ataques.

Maior cadeia de suprimentos e vulnerabilidades de software

Atualmente, as cadeias de suprimentos 5G são limitadas. Existem vulnerabilidades, principalmente quando os dispositivos são lançados no mercado, aumentando o potencial de componentes defeituosos e inseguros. Se comparado às redes móveis tradicionais, o 5G também é mais dependente de software, o que eleva o risco de exploração da infraestrutura de rede.

Por outro lado, as redes 5G levam a outras melhorias de segurança. Além do fatiamento de rede, ele oferece vários aprimoramentos de segurança significativos em comparação com os antecessores, como 4G e Long Term Evolution (LTE). Com esses aperfeiçoamentos, as organizações podem colher muitos benefícios. Entre as melhorias mais importantes, podemos citar as seguintes.

O 5G é mais capaz de proteger a identidade

Pela primeira vez, a conexão está protegida contra dispositivos não autorizados que podem capturar chamadas telefônicas imitando torres de celular. O ID com 5G é criptografado. Algoritmo de criptografia mais robusto embaralha o tráfego quando voz e dados viajam do dispositivo para a torre de celular. O que isso significa é que hackers com computadores poderosos não vão querer perder tempo para descriptografar informações.

5G também se presta a softwares mais inteligentes e hardwares “virtuais”

Em vez de em hardware especializado que pode ser comprometido, os dados podem ser roteados por meio de hubs e switches virtuais que podem ser modificados ou movidos rapidamente.

A certeza que temos é que o 5G é uma tecnologia que oferecerá muitos novos serviços e facilidades às pessoas e às empresas, porém os desafios de segurança são um elemento crítico que deve ser constantemente revisto e melhorado nessa nova tecnologia.

***
Este artigo foi produzido em parceria com Juan Alejandro Aguirre, gerente sênior de engenharia de vendas da Sophos América Latina.

Você sabia que o TecMundo está no Facebook, Instagram, Telegram, TikTok, Twitter e no Whatsapp? Siga-nos por lá.