A abordagem correta para a proteção do 5G

Marcos Oliveira, Country Manager Brasil da Palo Alto Networks, destacou três desafios principais para proteger o 5G: a Internet das Coisas (IoT), a adoção da nuvem 5G e o desenvolvimento de padrões e melhores práticas

Compartilhar:

A expectativa pelo potencial do 5G está é alta no mundo todo e agora é a hora de estabelecer uma base sólida para sua segurança. Para evitar problemas futuros às operadoras de telefonia móvel e outros que buscam essa tecnologia para revolucionar seus ecossistemas, precisamos considerar três desafios principais para proteger o 5G: a Internet das Coisas (IoT), a adoção da nuvem 5G e o desenvolvimento de padrões e melhores práticas.

 

Tanto a indústria, como governo e organizações de desenvolvimento de padrões exercem um papel a desempenhar no tratamento dos riscos à segurança para tornar o 5G viável.

 

Esta tecnologia promete mobilidade transformadora por oferecer uma experiência aprimorada de banda larga móvel e permitir a digitalização industrial por meio da criação de valor para o cliente. É particularmente importante definir altos padrões de conectividade, segurança e SLAs (acordos de nível de serviço) direcionados a casos em que o uso do 5G envolva os principais setores das empresas. Nesses estágios iniciais da evolução do 5G, é natural que muitas partes interessadas se concentrem em fornecer velocidades de dados mais altas, melhorias na latência e no redesenho funcional geral das redes móveis com objetivo de permitir maior agilidade, eficiência e abertura.

 

No entanto, é fundamental que a segurança não fique de fora desse estágio inicial do desenvolvimento 5G. Embora o ambiente digital desta tecnologia abra as portas para diversos players – além das redes tradicionais de celulares, como provedores de serviços de segurança gerenciados (MSSPs), provedores de nuvem e parceiros de tecnologia, a segurança geralmente fica aquém. Com todas as mudanças tecnológicas ocorrendo em torno do 5G, como estamos preparados para lidar com o impacto das ameaças cibernéticas?

 

Desafio 1: Segurança na Internet das Coisas (IoT) conectada

 

Com base em inúmeros testes de “prova de conceito” (POC) realizados em todo o mundo, descobrimos que a atividade de botnets na Internet das Coisas representa uma proporção muito grande do malware nas redes móveis atualmente. Os atacantes costumam utilizar os canais de comunicação de Comando e Controle (C2) no DNS (Serviço de Nome de Domínio) e, em alguns casos, até usam o DNS para extrair dados. O centro de pesquisa Unit 42, descobriu que mais da metade de todos os dispositivos IoT são vulneráveis ​​a ataques de média ou alta gravidade, o que significa que os provedores de serviços e as empresas estão sentados em uma “bomba-relógio IoT”.

 

A gravidade e a frequência dos ataques associados à segurança da Internet das Coisas nas redes das operadoras continuam a evoluir a uma taxa alarmante. Ataques em larga escala podem vir de qualquer lugar, mesmo dentro da rede da própria operadora, por meio de uma rede de bots composta por dezenas de milhares de dispositivos IoT armados em larga escala. Na medida em que as ameaças estão se tornando mais sofisticadas, os provedores de serviços precisam aprimorar sua detecção e prevenção no mesmo nível.

 

O ambiente moderno de IoT consiste em dispositivos de computação “fora do padrão”, como microcontroladores e sensores, e geralmente executando versões simplificadas de sistemas operacionais e aplicativos de código aberto ou proprietários, utilizando diversos modelos de conectividade celular para acessar à Internet sem o uso de cabos. Dispositivos de IoT mal configurados e vulneráveis ​​apresentam um ambiente rico em alvos para os hackers criarem enormes redes de bots. Não é surpresa que ataques de rede por meio de dispositivos IoT não autorizados estejam aumentando. Os ataques cibernéticos em dispositivos IoT afetam o desempenho geral do dispositivo, a usabilidade e os serviços oferecidos por esses dispositivos.

 

Desafio 2: Lacunas de segurança na adoção da nuvem 5G

 

As redes de telecomunicações passaram por uma grande mudança tecnológica que mudou radicalmente a abordagem necessária para protegê-las. As operadoras estão adotando um ambiente distribuído de nuvem de telecomunicações, abrangendo infraestruturas de nuvem de vários fornecedores e vários sites, com automação de ponta a ponta para operações e serviços de rede, visando a atender aos requisitos de desempenho e escalabilidade de diversas ofertas de serviços habilitados para 5G.

 

Muitas operadoras preferem uma estratégia de multicloud como o melhor modelo operacional enquanto os modelos baseados em software ajudam a impulsionar a agilidade. Neste caso, podem existir sérias falhas de segurança já que tornam as redes mais vulneráveis ​​a ataques introduzidos pela plataforma deste mesmo software, incluindo vulnerabilidades de host, ameaças Linux e vulnerabilidades de hipervisor/contêiner. Eles também podem ser vulneráveis ​​ao movimento de ameaças entre Funções de Rede Virtual (VNF) e aplicações.

 

Os riscos não estão mais confinados aos ativos do data center – todo o cenário está se tornando mais distribuído e os hackers também estão direcionando dispositivos para fora dos perímetros tradicionais.

 

Desafio 3: Padrões e práticas recomendadas para segurança 5G são ‘imaturos’

 

Estabelecer a abordagem de segurança correta nas redes 5G é fundamental. Aqui, as organizações do setor podem desempenhar um papel fundamental na coleta e promoção de padrões e melhores práticas para operadoras e fornecedores associados em todo o mundo.

 

Houve uma série de práticas recomendadas lançadas em outros aspectos do 5G – como alocação e uso de espectro -, mas não muitos protocolos de segurança de ponta no 5G.

 

A GSMA, uma associação do setor que representa os interesses das operadoras móveis em todo o mundo, incluindo mais de 750 operadoras e quase 400 empresas no ecossistema móvel mais amplo, lançou uma série de documentos detalhando as melhores práticas em segurança móvel.

 

A abordagem correta: proteger o 5G requer um esforço coletivo da indústria e do governo

 

Afinal, qual é a abordagem correta para proteger o 5G? É multifacetado. Dada à importância do 5G para suas economias, os governos de todo o mundo têm um profundo interesse em sua segurança. Os governos e a indústria compartilham os objetivos de mitigar as ameaças à cibersegurança nas infraestruturas de rede móvel, evitando ataques cibernéticos e reduzindo o impacto de crimes digitais relacionados. Como em todas as áreas de segurança cibernética, atingir esses objetivos é um esforço coletivo.

 

*Por Marcos Oliveira, country manager Brasil da Palo Alto Networks

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

Fevereiro tem nova queda no número de fraudes no Brasil, aponta Serasa Experian

Security Report | Overview

IA Generativa expande alcance das campanhas cibercriminosas, aponta relatório

A Apura desenvolveu um novo reporte levantando os principais ataques cibernéticos envolvendo IA aplicados em 2023. De acordo com a...
Security Report | Overview

Junk Gun: ransomwares de baixa qualidade ganham mercado na Dark Web

Na contramão da tendência do ransomware como serviço (RaaS), golpistas desta modalidade se infiltram na dark web com baixos preços...
Security Report | Overview

Ataques cibernéticos mirando OT aumentam em 2023

Em todo o mundo, grupos de ransomware têm intensificado ataques em redes de tecnologia operacional; especialistas alertam sobre medidas de...