A abordagem correta para a proteção do 5G

Marcos Oliveira, Country Manager Brasil da Palo Alto Networks, destacou três desafios principais para proteger o 5G: a Internet das Coisas (IoT), a adoção da nuvem 5G e o desenvolvimento de padrões e melhores práticas

Compartilhar:

A expectativa pelo potencial do 5G está é alta no mundo todo e agora é a hora de estabelecer uma base sólida para sua segurança. Para evitar problemas futuros às operadoras de telefonia móvel e outros que buscam essa tecnologia para revolucionar seus ecossistemas, precisamos considerar três desafios principais para proteger o 5G: a Internet das Coisas (IoT), a adoção da nuvem 5G e o desenvolvimento de padrões e melhores práticas.

 

Tanto a indústria, como governo e organizações de desenvolvimento de padrões exercem um papel a desempenhar no tratamento dos riscos à segurança para tornar o 5G viável.

 

Esta tecnologia promete mobilidade transformadora por oferecer uma experiência aprimorada de banda larga móvel e permitir a digitalização industrial por meio da criação de valor para o cliente. É particularmente importante definir altos padrões de conectividade, segurança e SLAs (acordos de nível de serviço) direcionados a casos em que o uso do 5G envolva os principais setores das empresas. Nesses estágios iniciais da evolução do 5G, é natural que muitas partes interessadas se concentrem em fornecer velocidades de dados mais altas, melhorias na latência e no redesenho funcional geral das redes móveis com objetivo de permitir maior agilidade, eficiência e abertura.

 

No entanto, é fundamental que a segurança não fique de fora desse estágio inicial do desenvolvimento 5G. Embora o ambiente digital desta tecnologia abra as portas para diversos players – além das redes tradicionais de celulares, como provedores de serviços de segurança gerenciados (MSSPs), provedores de nuvem e parceiros de tecnologia, a segurança geralmente fica aquém. Com todas as mudanças tecnológicas ocorrendo em torno do 5G, como estamos preparados para lidar com o impacto das ameaças cibernéticas?

 

Desafio 1: Segurança na Internet das Coisas (IoT) conectada

 

Com base em inúmeros testes de “prova de conceito” (POC) realizados em todo o mundo, descobrimos que a atividade de botnets na Internet das Coisas representa uma proporção muito grande do malware nas redes móveis atualmente. Os atacantes costumam utilizar os canais de comunicação de Comando e Controle (C2) no DNS (Serviço de Nome de Domínio) e, em alguns casos, até usam o DNS para extrair dados. O centro de pesquisa Unit 42, descobriu que mais da metade de todos os dispositivos IoT são vulneráveis ​​a ataques de média ou alta gravidade, o que significa que os provedores de serviços e as empresas estão sentados em uma “bomba-relógio IoT”.

 

A gravidade e a frequência dos ataques associados à segurança da Internet das Coisas nas redes das operadoras continuam a evoluir a uma taxa alarmante. Ataques em larga escala podem vir de qualquer lugar, mesmo dentro da rede da própria operadora, por meio de uma rede de bots composta por dezenas de milhares de dispositivos IoT armados em larga escala. Na medida em que as ameaças estão se tornando mais sofisticadas, os provedores de serviços precisam aprimorar sua detecção e prevenção no mesmo nível.

 

O ambiente moderno de IoT consiste em dispositivos de computação “fora do padrão”, como microcontroladores e sensores, e geralmente executando versões simplificadas de sistemas operacionais e aplicativos de código aberto ou proprietários, utilizando diversos modelos de conectividade celular para acessar à Internet sem o uso de cabos. Dispositivos de IoT mal configurados e vulneráveis ​​apresentam um ambiente rico em alvos para os hackers criarem enormes redes de bots. Não é surpresa que ataques de rede por meio de dispositivos IoT não autorizados estejam aumentando. Os ataques cibernéticos em dispositivos IoT afetam o desempenho geral do dispositivo, a usabilidade e os serviços oferecidos por esses dispositivos.

 

Desafio 2: Lacunas de segurança na adoção da nuvem 5G

 

As redes de telecomunicações passaram por uma grande mudança tecnológica que mudou radicalmente a abordagem necessária para protegê-las. As operadoras estão adotando um ambiente distribuído de nuvem de telecomunicações, abrangendo infraestruturas de nuvem de vários fornecedores e vários sites, com automação de ponta a ponta para operações e serviços de rede, visando a atender aos requisitos de desempenho e escalabilidade de diversas ofertas de serviços habilitados para 5G.

 

Muitas operadoras preferem uma estratégia de multicloud como o melhor modelo operacional enquanto os modelos baseados em software ajudam a impulsionar a agilidade. Neste caso, podem existir sérias falhas de segurança já que tornam as redes mais vulneráveis ​​a ataques introduzidos pela plataforma deste mesmo software, incluindo vulnerabilidades de host, ameaças Linux e vulnerabilidades de hipervisor/contêiner. Eles também podem ser vulneráveis ​​ao movimento de ameaças entre Funções de Rede Virtual (VNF) e aplicações.

 

Os riscos não estão mais confinados aos ativos do data center – todo o cenário está se tornando mais distribuído e os hackers também estão direcionando dispositivos para fora dos perímetros tradicionais.

 

Desafio 3: Padrões e práticas recomendadas para segurança 5G são ‘imaturos’

 

Estabelecer a abordagem de segurança correta nas redes 5G é fundamental. Aqui, as organizações do setor podem desempenhar um papel fundamental na coleta e promoção de padrões e melhores práticas para operadoras e fornecedores associados em todo o mundo.

 

Houve uma série de práticas recomendadas lançadas em outros aspectos do 5G – como alocação e uso de espectro -, mas não muitos protocolos de segurança de ponta no 5G.

 

A GSMA, uma associação do setor que representa os interesses das operadoras móveis em todo o mundo, incluindo mais de 750 operadoras e quase 400 empresas no ecossistema móvel mais amplo, lançou uma série de documentos detalhando as melhores práticas em segurança móvel.

 

A abordagem correta: proteger o 5G requer um esforço coletivo da indústria e do governo

 

Afinal, qual é a abordagem correta para proteger o 5G? É multifacetado. Dada à importância do 5G para suas economias, os governos de todo o mundo têm um profundo interesse em sua segurança. Os governos e a indústria compartilham os objetivos de mitigar as ameaças à cibersegurança nas infraestruturas de rede móvel, evitando ataques cibernéticos e reduzindo o impacto de crimes digitais relacionados. Como em todas as áreas de segurança cibernética, atingir esses objetivos é um esforço coletivo.

 

*Por Marcos Oliveira, country manager Brasil da Palo Alto Networks

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

90% dos ataques a empresas começam com um e-mail de phishing, alerta estudo

Em 2022, a população global enviou 330 bilhões de e-mails e a previsão é que esse número cresça até 17,8%...
Security Report | Overview

Veeam conclui aquisição da empresa de resposta à incidentes Coveware

A Coveware by Veeam seguirá trazendo serviços de resposta a incidentes de extorsão cibernética e preparação proativa de empresas para...
Security Report | Overview

Terceirizados se consolidam como brecha eficaz de ataque, aponta vendor

Trabalho conjunto e rapidez na detecção de ameaças são fundamentais para resposta eficaz...
Security Report | Overview

Especialistas apontam que infraestrutura crítica segue como alvo essencial no Brasil

Palo Alto Networks destaca que ataques à infraestrutura crítica podem causar a suspensão de serviços essenciais, como assistência médica, energia...