Veja por que a chegada do 5G deve impactar a segurança digital e o que as empresas devem fazer
O Brasil há muito tempo ansiava pela chegada do 5G. Agora que isto está cada vez mais perto de se tornar uma realidade, precisamos entender se nosso controle de segurança digital deve sofrer alguma alteração com esta nova modalidade de comunicação.
A questão é: Quais são os riscos potencializados pela quinta geração tecnológica e o que as empresas devem fazer para lidar a respeito deles?
Sobre isso vamos ajudar a refletir ao longo deste artigo.
Os riscos de segurança digital trazidos pelo 5G
Existem cinco maneiras pelas quais as redes 5G são mais vulneráveis a ataques cibernéticos do que suas predecessoras:
-
A rede mudou de comutação centralizada e baseada em hardware para roteamento digital distribuído e definido por software.
As redes anteriores eram designs hub-and-spoke em que tudo chegava a ponto de estrangulamento de hardware onde a higiene cibernética podia ser praticada.
-
Na rede 5G definida por software, no entanto, essa atividade é enviada para uma rede de roteadores digitais em toda a rede, negando assim o potencial para inspeção e controle de ponto de estrangulamento.
-
O 5G complica ainda mais sua vulnerabilidade cibernética ao virtualizar em software funções de rede de nível superior anteriormente executadas por dispositivos físicos.
Essas atividades são baseadas na linguagem comum do protocolo da Internet e em sistemas operacionais bem conhecidos. Quer sejam usados por Estados-nação ou por atores criminosos, esses protocolos e sistemas de blocos de construção padronizados provaram ser ferramentas valiosas para aqueles que procuram fazer mal.
-
Mesmo se fosse possível bloquear as vulnerabilidades de software dentro da rede, a rede também está sendo gerenciada por software — muitas vezes inteligência artificial de primeira geração — que pode ser vulnerável.
Um invasor que obtém o controle do software gerenciando as redes também pode controlar a rede.
-
A dramática expansão da largura de banda que torna o 5G possível cria vias adicionais de ataque.
Fisicamente, antenas de células pequenas, de baixo custo e curto alcance implantadas em áreas urbanas tornam-se novos alvos difíceis.
Funcionalmente, esses locais de celular usarão o recurso de compartilhamento de espectro dinâmico do 5G, no qual vários fluxos de informações compartilham a largura de banda nas chamadas “fatias” — cada fatia com seu próprio grau variável de risco cibernético.
Quando o software permite que as funções da rede mudem dinamicamente, a proteção cibernética também deve ser dinâmica, em vez de depender de uma solução de mínimo denominador comum uniforme.
-
Finalmente, é claro, está a vulnerabilidade criada ao conectar dezenas de bilhões de dispositivos inteligentes hackeados (na verdade, pequenos computadores) à rede coloquialmente conhecida como IoT.
Planos estão em andamento para uma lista diversa e aparentemente inesgotável de atividades habilitadas para IoT, variando de coisas de segurança pública a coisas de campo de batalha, a coisas médicas, a coisas de transporte – todas as quais são maravilhosas e excepcionalmente vulneráveis.
As redes de quinta geração, portanto, criam vulnerabilidades de ataque cibernético multidimensional e bastante expandida. É essa natureza redefinida das redes que requer uma estratégia cibernética redefinida de forma semelhante.
→ Leia também: Em 2023, 20% do tráfego global de dados móveis será em redes 5G.
Mesmo antes da chegada do 5G, o que as empresas devem fazer para melhorar sua segurança digital
Confira, a seguir, o que fazer em termos de segurança digital para lidar com os novos desafios trazidos pelo 5G:
-
Melhorar o plano estratégico de cybersecurity. Ele deve ser capaz de refletir na arquitetura corporativa geral, e incluir tecnologias e métodos específicos de segurança.
Nesta estratégia também deve-se olhar para a maturidade dos profissionais envolvidos na TI, nos processos e na governança organizacional como um todo.
-
Verificar minuciosamente as integrações de elementos de qualquer sistema. Desde recursos multi-clouds até os códigos das aplicações, passando pelo conhecimento do time envolvido… O foco deve ser na prevenção e mitigação dos riscos.
É preciso, por exemplo, melhorar os controles de acesso e implementar o uso da criptografia.
-
Adotar técnicas abrangentes para gerenciar e suportar a segurança em diferentes etapas que envolvam codificação. Desde o início do desenvolvimento até a implementação, e também incluindo a manutenção de programas.
-
Melhorar a política de gestão de ameaças. Além disso, recomenda-se antecipar a visibilidade de possíveis impactos técnicos e de negócios envolvendo sistemas 5G. Isso visando evitá-los.
-
Garantir o cumprimento da conformidade regulatória. Ou seja, seguir à risca o que será recomendado pelos órgãos reguladores para garantir que o uso do 5G esteja de acordo com a legislação.
Resumindo
Com o 5G chegando, diversos cuidados de segurança digital devem ser tomados pelas empresas. Isso porque muita coisa em termos de prevenção e tratamento de incidentes vai mudar e, nós sabemos, os cibercriminosos se atualizam muitas vezes mais rapidamente que os profissionais de TI.
O que você achou da reflexão sobre segurança digital sob a ótica do 5G que trouxemos neste artigo? Deixe seu comentário!
E se quiser conhecer mais a respeito de ferramentas de cibersegurança, entre em contato conosco!