Ir para o conteúdo
  • +55 (11) 3375 0133
  • +55 (11) 96635 2442
  • contato@nova8.com.br
Linkedin-in Facebook-square Instagram Youtube
  • EN-US
  • PT-BR
Nova8
  • Sobre nós
  • Soluções
    • Snyk
    • Upwind
    • Cequence
    • CORO
    • IRONSCALES
    • Checkmarx
    • Acunetix
    • Bright
    • Riskified
    • MazeBolt
    • Mend
  • Serviços
    • Distribuidor
    • Revendas
  • Clientes
  • Blog
  • Materiais
  • Fale Conosco
  • Sobre nós
  • Soluções
    • Snyk
    • Upwind
    • Cequence
    • CORO
    • IRONSCALES
    • Checkmarx
    • Acunetix
    • Bright
    • Riskified
    • MazeBolt
    • Mend
  • Serviços
    • Distribuidor
    • Revendas
  • Clientes
  • Blog
  • Materiais
  • Fale Conosco
Nova8
  • Sobre nós
  • Soluções
    • Snyk
    • Upwind
    • Cequence
    • CORO
    • IRONSCALES
    • Checkmarx
    • Acunetix
    • Bright
    • Riskified
    • MazeBolt
    • Mend
  • Serviços
    • Distribuidor
    • Revendas
  • Clientes
  • Blog
  • Materiais
  • Fale Conosco
  • Sobre nós
  • Soluções
    • Snyk
    • Upwind
    • Cequence
    • CORO
    • IRONSCALES
    • Checkmarx
    • Acunetix
    • Bright
    • Riskified
    • MazeBolt
    • Mend
  • Serviços
    • Distribuidor
    • Revendas
  • Clientes
  • Blog
  • Materiais
  • Fale Conosco
Nova8

Conhecimento especializado

Como a chegada do 5G deve influenciar no controle de segurança digital?

  • Tecnico
  • 21 de dez de 2021
  • Blog
segurança digital

Veja por que a chegada do 5G deve impactar a segurança digital e o que as empresas devem fazer

O Brasil há muito tempo ansiava pela chegada do 5G. Agora que isto está cada vez mais perto de se tornar uma realidade, precisamos entender se nosso controle de segurança digital deve sofrer alguma alteração com esta nova modalidade de comunicação.

A questão é: Quais são os riscos potencializados pela quinta geração tecnológica e o que as empresas devem fazer para lidar a respeito deles?

Sobre isso vamos ajudar a refletir ao longo deste artigo.

Os riscos de segurança digital trazidos pelo 5G

Existem cinco maneiras pelas quais as redes 5G são mais vulneráveis ​​a ataques cibernéticos do que suas predecessoras:

  • A rede mudou de comutação centralizada e baseada em hardware para roteamento digital distribuído e definido por software.

As redes anteriores eram designs hub-and-spoke em que tudo chegava a ponto de estrangulamento de hardware onde a higiene cibernética podia ser praticada.

  • Na rede 5G definida por software, no entanto, essa atividade é enviada para uma rede de roteadores digitais em toda a rede, negando assim o potencial para inspeção e controle de ponto de estrangulamento.

  • O 5G complica ainda mais sua vulnerabilidade cibernética ao virtualizar em software funções de rede de nível superior anteriormente executadas por dispositivos físicos.

Essas atividades são baseadas na linguagem comum do protocolo da Internet e em sistemas operacionais bem conhecidos. Quer sejam usados ​​por Estados-nação ou por atores criminosos, esses protocolos e sistemas de blocos de construção padronizados provaram ser ferramentas valiosas para aqueles que procuram fazer mal.

  • Mesmo se fosse possível bloquear as vulnerabilidades de software dentro da rede, a rede também está sendo gerenciada por software — muitas vezes inteligência artificial de primeira geração — que pode ser vulnerável.

Um invasor que obtém o controle do software gerenciando as redes também pode controlar a rede.

  • A dramática expansão da largura de banda que torna o 5G possível cria vias adicionais de ataque.

Fisicamente, antenas de células pequenas, de baixo custo e curto alcance implantadas em áreas urbanas tornam-se novos alvos difíceis.

Funcionalmente, esses locais de celular usarão o recurso de compartilhamento de espectro dinâmico do 5G, no qual vários fluxos de informações compartilham a largura de banda nas chamadas “fatias” — cada fatia com seu próprio grau variável de risco cibernético.

Quando o software permite que as funções da rede mudem dinamicamente, a proteção cibernética também deve ser dinâmica, em vez de depender de uma solução de mínimo denominador comum uniforme.

  • Finalmente, é claro, está a vulnerabilidade criada ao conectar dezenas de bilhões de dispositivos inteligentes hackeados (na verdade, pequenos computadores) à rede coloquialmente conhecida como IoT.

Planos estão em andamento para uma lista diversa e aparentemente inesgotável de atividades habilitadas para IoT, variando de coisas de segurança pública a coisas de campo de batalha, a coisas médicas, a coisas de transporte – todas as quais são maravilhosas e excepcionalmente vulneráveis.

As redes de quinta geração, portanto, criam vulnerabilidades de ataque cibernético multidimensional e bastante expandida. É essa natureza redefinida das redes que requer uma estratégia cibernética redefinida de forma semelhante.

→ Leia também: Em 2023, 20% do tráfego global de dados móveis será em redes 5G.

Mesmo antes da chegada do 5G, o que as empresas devem fazer para melhorar sua segurança digital 

Confira, a seguir, o que fazer em termos de segurança digital para lidar com os novos desafios trazidos pelo 5G:

  • Melhorar o plano estratégico de cybersecurity. Ele deve ser capaz de refletir na arquitetura corporativa geral, e incluir tecnologias e métodos específicos de segurança.

Nesta estratégia também deve-se olhar para a maturidade dos profissionais envolvidos na TI, nos processos e na governança organizacional como um todo.

  • Verificar minuciosamente as integrações de elementos de qualquer sistema. Desde recursos multi-clouds até os códigos das aplicações, passando pelo conhecimento do time envolvido… O foco deve ser na prevenção e mitigação dos riscos.

É preciso, por exemplo, melhorar os controles de acesso e implementar o uso da criptografia.

  • Adotar técnicas abrangentes para gerenciar e suportar a segurança em diferentes etapas que envolvam codificação. Desde o início do desenvolvimento até a implementação, e também incluindo a manutenção de programas.

  • Melhorar a política de gestão de ameaças. Além disso, recomenda-se antecipar a visibilidade de possíveis impactos técnicos e de negócios envolvendo sistemas 5G. Isso visando evitá-los.

  • Garantir o cumprimento da conformidade regulatória. Ou seja, seguir à risca o que será recomendado pelos órgãos reguladores para garantir que o uso do 5G esteja de acordo com a legislação.

Resumindo

Com o 5G chegando, diversos cuidados de segurança digital devem ser tomados pelas empresas. Isso porque muita coisa em termos de prevenção e tratamento de incidentes vai mudar e, nós sabemos, os cibercriminosos se atualizam muitas vezes mais rapidamente que os profissionais de TI.

O que você achou da reflexão sobre segurança digital sob a ótica do 5G que trouxemos neste artigo? Deixe seu comentário!

E se quiser conhecer mais a respeito de ferramentas de cibersegurança, entre em contato conosco!

  • Tags: 5G, gestão de segurança, segurança digital
  • Navegue por assunto:

    • #AppOps
    • #AppSec
    • #cybercrime
    • #cybersecurity
    • #IA
    • #ransomware
    • API Security
    • AppSec
    • Artigos
    • ASPM
    • Auditoria
    • Blog
    • Canais e Revendas
    • Cases
    • Cequence
    • Checkmarx
    • CIOs
    • CloudSecurity
    • Containers
    • Coro
    • CSPM
    • DevSecOps
    • DevSecOps
    • Distribuição de Cibersegurança
    • distribuidor de valor agregado
    • Distribuidores de TI
    • E-commerce
    • E-commerce
    • Ecossistema Nova8
    • Email Phishing
    • Estratégia de Mercado
    • Estratégias de Cibersegurança
    • Ferramentas de Segurança de E-mail
    • Gartner
    • Gartner Market Guide
    • Gestão de segurança
    • GigaOm Radar
    • Glossário
    • GPTW
    • Inovação Tecnológica
    • Ironscales
    • Kubernetes
    • Liderança em TI
    • Malware
    • Materiais
    • Modular Cybersecurity
    • Modular Cybersecurity
    • Notícias
    • Open Source
    • Phishing
    • Planejamento
    • Proteção Cibernética
    • Proteção de Dados
    • SDLC
    • Segurança
    • Segurança Cibernética
    • Segurança de APIs
    • Segurança de e-mails
    • Segurança na Nuvem
    • Sem categoria
    • Snyk
    • Soluções Cloud-Native
    • Soluções Cloud-Native
    • Tecnologia Empresarial
    • Trusted Advisor
    • Upwind
    • Venha trabalhar conosco!
  • Mantenha-se à frente das ameaças cibernéticas​

    Explore nossa seção de Insights e fique por dentro das últimas tendências em cibersegurança.

    Saiba mais
    Logos da Nova8 e Snyk sobre fundo azul com o título “A nova era da curadoria de vulnerabilidades: IA e especialistas juntos na Snyk”.
    Snyk

    A nova era da curadoria de vulnerabilidades: IA e especialistas juntos na Snyk

    • 17 de jul de 2025
    Leia mais
    Imagem de capa com os logotipos da Nova8 e Upwind e o título "Detecção de Ameaças na Nuvem: Por Que o Modelo Precisa Mudar", sobre fundo azul escuro com gráfico de eventos MITRE ao fundo.
    Upwind

    Detecção de Ameaças na Nuvem: Por Que o Modelo Precisa Mudar

    • 17 de jul de 2025
    Leia mais
    Imagem com o título “API Inventory: Por que não saber quantas APIs tem é um risco?” com os logos da Nova8 e Cequence, sobre fundo azul com hexágonos representando APIs.
    Soluções Cloud-Native

    API Inventory: Por que não saber quantas APIs tem é um risco?

    • 17 de jul de 2025
    Leia mais

    Como podemos ajudar?

    Entre em contato para conhecer mais sobre nossas soluções em um atendimento personalizado.
    Fale conosco
    Linkedin-in Facebook-square Instagram Youtube

    Al. Rio Negro, 585 - Torre Jaçarí - 13º andar Conjunto 134 - Alphaville, Barueri - SP, 06454-000

    • +55 (11) 3375 0133
    • +55 (11) 96635 2442
    • contato@nova8.com.br

    Empresa

    • Sobre a Nova8
    • Eventos
    • Serviços
    • Revendas
    • Trabalhe conosco
    • Política de Privacidade
    • Código de Ética

    Soluções

    • Snyk
    • Upwind
    • Cequence
    • CORO
    • IRONSCALES
    • Checkmarx
    • Acunetix
    • Bright
    • Riskified
    • MazeBolt
    • Mend
    • Solicite um orçamento

    Conteúdo

    • Blog Nova8
    • Clientes e Cases
    • Materiais

    Copyright © Nova 8 Cybersecurity - 2025 - Todos os direitos reservados

    Desenvolvido por Tech4Biz

    Pesquisar
    Nova8
    • EN-US
    • PT-BR
    • Sobre nós
    • Soluções
      • Snyk
      • Upwind
      • Cequence
      • CORO
      • IRONSCALES
      • Checkmarx
      • Acunetix
      • Bright
      • Riskified
      • MazeBolt
      • Mend
    • Serviços
      • Distribuidor
      • Revendas
    • Clientes
    • Blog
    • Materiais
    • Fale Conosco
    • Sobre nós
    • Soluções
      • Snyk
      • Upwind
      • Cequence
      • CORO
      • IRONSCALES
      • Checkmarx
      • Acunetix
      • Bright
      • Riskified
      • MazeBolt
      • Mend
    • Serviços
      • Distribuidor
      • Revendas
    • Clientes
    • Blog
    • Materiais
    • Fale Conosco
    • +55 (11) 3375 0133
    • +55 (11) 96635 2442
    • contato@nova8.com.br
    Linkedin-in Facebook-square Instagram Youtube
    Saiba mais
    Pesquisar

    SOLUÇÕES NOVA8

    • Checkmarx
    • Acunetix
    • Bright
    • Whitesource
    • Riskified
    • MazeBolt
    • Ironscales
    • +55 (11) 3375 0133
    • +55 (11) 96635 2442
    • contato@nova8.com.br
    Linkedin-in Facebook-square Instagram Youtube