Os desafios da adoção do 5G

A maior conectividade e o grande número de dispositivos conectados trazem riscos de segurança no 5G que precisam ser avaliados pelas empresas  
Emilia Bertolli
2 minuto de leitura
Ultima atualização 12 de Março de 2022

O 5G está chegando e deve revolucionar a estrutura de telecomunicações no Brasil, contribuindo para aumentar o tráfego de dados, a adoção do Big Data, além de, obviamente, melhorar o desempenho das conexões de dados. 

Claro, o aumento da velocidade e capacidade da banda larga com a conexão de milhões de dispositivos e novos recursos de comunicação, maiores são as possibilidades de novos riscos surgirem. Afinal, maior conectividade significa maior número de pontos de entrada e um número ainda maior de oportunidades para que cibercriminosos aproveitem a tecnologia para seus “negócios”. 

O 5G trará um avanço tecnológico gigantesco, transformando os recursos disponíveis nas redes de telecomunicações, pois a arquitetura de rede precisa evoluir para garantir o aproveitamento máximo da tecnologia. 

E isso traz a obrigação de as empresas criarem um plano de segurança que reflita essa nova arquitetura e de forma a contar com uma estratégia de segurança voltada aos riscos inerentes ao 5G ao mesmo tempo em que permita que novos negócios baseados na tecnologia possam ser feitos sem preocupação. 

Riscos para a segurança cibernética no 5G

Estudo da IDC afirma que nos próximos quatro anos, o 5G deve gerar US$ 25,5 bilhões em novos negócios no Brasil. Para a Nokia, o impacto da tecnologia deve ser de US$ 1,2 trilhão nos próximos 15 anos. 

Entretanto, novamente, com maior conectividade, maior será o risco. Se mesmo antes do 5G, hackers já causavam estragos gigantescos, os problemas podem aumentar exponencialmente.  A tecnologia potencializa a superfície de ataque, criando novas vulnerabilidades e alvos. 

Redes distribuídas

Com a rede migrando de uma infraestrutura centralizada e baseada em hardware para o roteamento distribuído e gerenciado por software, isso reduz a capacidade de higiene cibernética, pois o número de obstruções também é reduzido. 

Padronização

Com a virtualização da rede em nível superior, isso também padroniza sistemas físicos. Se antes havia um bloco físico que funcionava como uma barreira para invasões, as novas ferramentas permitem uma maior interoperabilidade, aumentando os riscos de segurança. 

Novas vias de ataque

O aumento da largura de bandarelacionada à implementação do 5G também cria novas vias para ataques hackers. Novamente, o motivo é o maior uso de dispositivos e nós. Por exigirem um número maior de componentes, há o aumento da superfície de ataque, expondo a empresa a novos riscos. 

Crescimento de dispositivos inteligentes

Milhões de dispositivos passarão a ter acesso à internet e devem criar um mundo de oportunidades para ataques hackers. São dispositivos públicos, privados e residenciais que estão sob risco. 

A segurança da IoT

Com a expansão do 5G, a adoção da IoT deve explodir. A ABI Research acredita que até 2026,mais de 3 bilhões de dispositivos IoT devem estar conectados.  No Brasil, a Teleco estima que a tecnologia deva adicionar cerca de R$ 122 bilhões ao PIB até 2025. 

E um ataque cibernético bem-sucedido em uma infraestrutura de IoT pode causar impactos que vão de falhas em sistemas críticos até danos ambientais ou às pessoas. Em um ambiente já complexo como o IoT, o 5G adiciona ainda mais complexidade a esse sistema, criando um ambiente prolifico para ameaças. 

Por exemplo, hackers podem se infiltrar em redes 5G por meio da cadeia de suprimentos. Além disso,  a tecnologia exige a adição de novos componentes de TIC à infraestrutura de telecomunicações da empresa e esses novos componentes podem trazer seu próprio conjunto de vulnerabilidades. 

Da mesma forma, tecnologias herdadas, como redes 4G LTE, expõe a rede 5G às mesmas vulnerabilidades da rede anterior. E, claro, não é possível deixar de lado o risco que configurações incorretas podem causar. 

Como melhorar a segurança no 5G

Entender como o 5G irá mudar as superfícies de ataque e vetores é apenas o primeiro passo para melhorar a segurança no 5G. Também é necessário compreender qual a responsabilidade das operadoras de rede móvel (MNO) nessa equação.  E as empresas também precisam entender como a implementação do 5G impacta em sua política de segurança. 

Para isso, é preciso considerar os dispositivos conectados, principalmente dispositivos IoT, políticas de acesso e firewall, que precisam ser adaptados para uma nova realidade, e a virtualização de funções de rede (NFV) para coordenar e gerenciar aplicativos e demandas de usuários e redes, além de adotar uma estratégia Zero Trust e o modelo de privilégio mínimo como parte da estratégia de segurança. 

Detecte atividades suspeitas e impeça ataques com a plataforma de segurança Varonis. Entre em contato e peça uma demonstração. 

O que devo fazer agora?

Listamos abaixo três recomendações para reduzir os riscos de dados na sua organização:

1

Agende uma demonstração conosco: Veja a usabilidade de Varonis em uma sessão personalizada com base nas necessidades de segurança de dados da sua organização. Responderemos a todas as suas perguntas.

2

Veja um exemplo do nosso Relatório de Risco de Dados: Conheça as ameaças que podem permanecer no seu ambiente. O Relatório da Varonis é gratuito e demonstra claramente como realizar a remediação automatizada.

3

Siga-nos no LinkedIn, YouTube e X (Twitter): Obtenha insights detalhados sobre todos os aspectos da segurança de dados, incluindo DSPM, detecção de ameaças, segurança de IA, entre outros.

Experimente Varonis gratuitamente.

Obtenha um relatório detalhado de risco de dados com base nos dados da sua empresa.
Implanta em minutos.

Keep reading

Varonis tackles hundreds of use cases, making it the ultimate platform to stop data breaches and ensure compliance.

você-considera-seus-dados-seguros?-então-responda-a-essas-três-perguntas
Você considera seus dados seguros? Então responda a essas três perguntas
Na medida em que as organizações se tornam mais orientadas a dados, também armazenam mais informações em lugares diversos, e os acessam de mais maneiras - com telefones, tablets e laptops. Esses terminais sempre conectados servem como gateways para grandes quantidades centralizadas de informações confidenciais armazenadas em seu data center e na nuvem. Essa transformação…
o-que-aprender-com-o-ataque-a-equifax
O que aprender com o ataque a Equifax
Saiba qual lição podemos tirar do ataque a Equifax, um dos maiores já registrados nos Estados Unidos, atingindo mais de 140 milhões de pessoas.
otimize-o-uso-das-métricas-de-segurança-da-informação
Otimize o uso das métricas de segurança da informação
Otimize o uso das métricas de segurança da informação | Varonis
entenda-o-que-é-a-perícia-de-memória-para-casos-de-resposta-a-incidentes
Entenda o que é a perícia de memória para casos de resposta a incidentes
Escrito originalmente por Neil Fox A análise forense de memória RAM é o processo de capturar a memória em execução de um dispositivo e, em seguida, analisar a saída capturada em busca de evidências de software malicioso. Ao contrário da análise forense do disco rígido, onde o sistema de arquivos de um dispositivo é clonado…