Grande poder ou grande vulnerabilidade? Protegendo redes 5G e 6G

mundo virtual conexões de rede rápidas e confiáveis 6g

À medida que nosso mundo se torna cada vez mais virtual, as conexões de rede rápidas e confiáveis ​​nunca foram tão críticas. Empresas e consumidores esperam uma experiência totalmente conectada em todos os aspectos de suas vidas e aguardam ansiosamente as velocidades de dados 5G e 6G mais rápidas, menor latência e maior conectividade.

O 5G se tornará o principal impulsionador de nossa economia digital. Em seu relatório 2020 State of the Mobile Economy (PDF), o Sistema Global para Comunicações Móveis (GSMA) previu que o 5G contribuiria com US $ 2,2 trilhões para a economia global em 2034 e, por sua vez, será “a primeira geração na história dos dispositivos móveis para ter um impacto maior nas empresas do que nos consumidores. ” A conectividade sempre ativa do 5G, a comunicação de vídeo com atraso zero e os aplicativos de realidade aumentada aumentarão significativamente a produtividade. Ao mesmo tempo, automação, inteligência artificial e a Internet das Coisas (IoT) irão gerar novas oportunidades de negócios em saúde, manufatura, cidades inteligentes e muito mais.

E embora seja provável que demore pelo menos dez anos, algumas grandes operadoras já estão pesquisando o 6G. Esta próxima geração promete trazer velocidades ainda mais rápidas, latência ainda menor e ainda mais largura de banda para fornecer informações instantaneamente em redes autônomas e descentralizadas.

Com grandes poderes vem grandes vulnerabilidades

empresas e consumidores experiência conectada

As redes 5G e 6G terão uma superfície de ataque significativamente maior do que suas predecessoras, graças às inovações em IoT, redes virtualizadas e tecnologias de código aberto. Sua natureza definida por software traz várias novas preocupações de segurança que podem levar ao roubo de dados confidenciais, interrupções de dispositivos conectados e ataques à própria rede em uma escala sem precedentes. Como resultado, as empresas devem avaliar e melhorar sua prontidão cibernética 5G e até 6G antes que essas redes estejam amplamente disponíveis.

Riscos de segurança multifacetados de IoT

Uma pesquisa de 2020 do Cybersecurity Insiders revelou que 72% das organizações experimentaram um aumento de incidentes de segurança em endpoints e IoT (Internet das coisas) no ano passado, com os três principais problemas sendo malware (78%), rede insegura e acesso remoto (61%) e credenciais comprometidas (58%).

Uma rede IoT pode incluir dezenas de bilhões de dispositivos inteligentes – e cada um é um gateway potencial para (ou alvo de) ataques cibernéticos. Depois que um dispositivo é hackeado, é possível que um invasor faça uso indevido desse dispositivo e mova-se lateralmente pela rede, acessando registros confidenciais, propriedade intelectual e outros dispositivos conectados. Quando você pensa em aplicativos de IoT na área de saúde, cidades inteligentes e outros serviços de missão crítica, os riscos de segurança cibernética se tornam ainda mais aparentes. Imagine um invasor controlando um carro conectado ou ganhando o controle do marca-passo de alguém!

À medida que a IoT acelera em um mundo habilitado para 5G ou 6G, as empresas devem investir em iniciativas de segurança para proteger todos os pontos de entrada. E como as redes fornecem a base para a IoT, garantir sua confiabilidade e segurança é fundamental. Por fim, embora a responsabilidade pela prontidão cibernética não deva recair apenas sobre o usuário final, as empresas que utilizam a IoT devem educar os funcionários sobre higiene cibernética.

O aumento das vulnerabilidades de redes virtualizadas

Uma inovação importante das redes 5G e 6G é a virtualização das funções de rede anteriormente desempenhadas pelo hardware. Embora isso ajude as empresas a gerenciar, monitorar e otimizar redes com mais eficácia, também as torna mais suscetíveis a ataques. Se os agentes da ameaça obtiverem o controle do software que gerencia as redes, eles podem identificar e explorar vulnerabilidades de várias maneiras – desde acesso indevido a DDoS e malware.

Para se preparar e prevenir ataques a redes virtualizadas, as empresas devem adotar a “segurança desde o projeto”, ou em inglês “security by design”, e incorporar a segurança em cada fase do ciclo de vida de desenvolvimento de software. As proteções cibernéticas definidas por software devem ser dinâmicas, com respostas automatizadas que se mantêm à frente de ameaças de segurança igualmente ativas. As equipes de segurança cibernética também podem medir o risco, expor lacunas (gaps) nas redes e corrigir vulnerabilidades antes que os invasores as explorem. Por fim, as equipes devem avaliar seus processos de manutenção e atualização de software para resolver as falhas de forma proativa antes que os invasores cibernéticos as descubram.

O código aberto cria novas ameaças à segurança

velocidades de dados 5g, menor latência e maior conectividade

As redes 5G e 6G futuras serão construídas com software e padrões de código aberto, permitindo implementações mais rápidas e frequentes e, por sua vez, uma superfície de ataque mais ampla. A maior transparência do código aberto significa que qualquer pessoa, incluindo criminosos cibernéticos, será capaz de inspecionar o código para identificar e explorar vulnerabilidades.

Ironicamente, como aponta um relatório recente da 5G Americas (PDF), a mesma transparência que aumenta o risco também pode tornar as tecnologias de código aberto mais seguras. A maior visibilidade do código permite que uma comunidade muito maior de desenvolvedores identifique, conserte e atualize vulnerabilidades. Para se preparar para 5G, as empresas precisam operacionalizar como irão gerenciar e agir em vulnerabilidades e patches sinalizados pela comunidade de código aberto.

Proteger 5G e 6G é uma das principais prioridades de negócios

Esses investimentos iniciais em segurança e iniciativas de diligência cibernética são estratégias de negócios inteligentes para todas as partes que participam de 5G e, eventualmente, 6G. Ficar mais do que um passo à frente dos adversários cibernéticos garantirá que empresas, clientes, funcionários e consumidores possam colher os benefícios das próximas gerações de redes.

Fonte: Great Power or Great Vulnerability? Securing 5G and 6G Networks

Posts relacinados: SegInfocast #77 – Tradução do livro The Fifth Domain – O Quinto Domínio – Defendendo nosso país, nossas companhias e nós mesmos na era das ameaças Cibernéticas – Richard A. Clarke & Robert K. Knake / Mais empresas de telecomunicações chinesas podem deixar de operar nos EUA e Trabalho remoto aumenta as ameaças de dispositivos IoT do consumidor