A rede móvel de quinta geração, ou 5G, mudou a forma como as pessoas e dispositivos se conectam, fornecendo velocidades de dados mais rápidas, baixa latência, maior confiabilidade, maior capacidade de rede, maior disponibilidade e melhores experiências de usuário. Como acontece com qualquer nova tecnologia, no entanto, a implantação 5G traz novos desafios de segurança, especialmente riscos de segurança de rede. Ao compreender os desafios de segurança cibernética associados à implementação 5G, as organizações podem otimizar seus investimentos e proteger seus dados com eficácia.

Desafios de segurança cibernética associados à implementação 5G

As implementações 5G oferecem aos agentes mal-intencionados uma nova maneira de se infiltrar nos sistemas, redes e aplicativos das organizações. De acordo com a Cybersecurity and Infrastructure Security Agency (CISA), as implantações 5G enfrentam seis riscos de segurança distintos dos quais as organizações devem estar cientes.

  1. Influenciando o design e a arquitetura: Conforme as organizações e municípios constroem suas redes 5G locais, eles adicionam mais componentes de Tecnologia da Informação e Comunicação (TIC) à sua infraestrutura. Muitos desses componentes podem não ter segurança de nível empresarial e vêm com vulnerabilidades que podem ser exploradas prontamente. Atores de ameaças mais criativos podem até tentar comercializar componentes 5G comprometidos com vulnerabilidades embutidas, na esperança de atrair organizações desavisadas com opções de baixo custo para sua implantação de rede local 5G.
  2. Ataques de dia zero na cadeia de suprimentos: Mesmo que os agentes de ameaças não coloquem vulnerabilidades nos componentes de TIC, eles podem tentar se infiltrar em redes 5G por meio da cadeia de suprimentos. Por exemplo, se um fabricante de componente 5G ICT confiável tem processos de DevOps ruins, há uma grande probabilidade de que as vulnerabilidades não sejam detectadas antes do lançamento comercial. Essas vulnerabilidades de dia zero em potencial podem levar a uma interrupção generalizada.
  3. Tecnologias legadas: As redes sem fio 5G são construídas com base em tecnologias legadas, como as redes 4G LTE. Portanto, as redes 5G estão expostas às mesmas vulnerabilidades conhecidas dessas ferramentas de hardware e software legadas. Até o momento, não está claro como a integração de 5G afetará a postura de segurança abrangente das novas implantações. Observe, estamos realmente falando sobre um ecossistema de rede 5G que abrange redes sem fio e com fio.
  4. Aumento de ataques na borda: Como as redes 5G exigem mais componentes, elas aumentam o número de pontos de acesso e bordas da rede, aumentando, em última análise, a superfície de ataque. No mínimo, a infraestrutura provavelmente incorpora torres de celular, pequenos componentes e dispositivos móveis. Esses fatores aumentarão a superfície de ataque digital, bem como exporão a organização a novos riscos, porque muitos desses dispositivos podem carecer de recursos de segurança física.
  5. Configuração incorreta: A configuração incorreta é um desafio constante para as equipes de TI e só vai ficar mais difícil com o advento das redes 5G. Tecnologias, controles e configurações são perecíveis. Para sermos eficazes, precisamos garantir a configuração adequada entre plataformas e domínios.
  6. Dificuldade em atualizar e reparar tecnologias personalizadas: Para manter a interoperabilidade necessária para otimizar as implantações 5G, o equipamento personalizado pode se tornar um risco de segurança e disponibilidade. A personalização bloqueia a velocidade e a escala, pois esse equipamento pode não ser facilmente mantido – tornando o gerenciamento da vulnerabilidade mais difícil, ao mesmo tempo que expõe mais riscos.

3 etapas para habilitar a segurança 5G

A arquitetura de uma rede 5G segura exige que as organizações adotem abordagens inovadoras de ponta a ponta. Isso inclui a adoção de uma estratégia de segurança baseada em malha, construindo um programa amplamente integrado e de base ampla, aproveitando a inteligência artificial e a automação. Outras etapas incluem:

1. Compreenda o impacto

Os serviços e tecnologias 5G mudarão as superfícies de ataque, vetores e metodologias, afetando o risco geral e a postura de segurança de uma organização. Além disso, as organizações precisam considerar onde termina e começa a responsabilidade do Operador de Rede Móvel (MNO).

Existem quatro modelos possíveis, e cada um traz suas responsabilidades e desafios de segurança:

  1. MNO-Independent: Rede 5G privada sem conexão com a Internet pública.
  2. MNO-Dependent (RAN): A Rede de Acesso de Rádio (RAN) é dividida, garantindo que o tráfego privado permaneça dentro da empresa e o tráfego público se mova para a rede pública.
  3. MNO-Dependent (RAN and CP): Compartilhamento de plano de controle (CP) e RAN com o MNO, controlando e centralizando a sinalização e o gerenciamento de dados do usuário.
  4. MNO-Dependent (full sharing): Apenas a RAN está presente no site da empresa, com todos os outros componentes 5G na rede pública MNO.

Semelhante ao modelo de segurança compartilhada na computação em nuvem, as organizações precisam se certificar de que entendem como suas opções de implantação afetam suas responsabilidades de segurança.

2. Consider Network Slicing

A divisão de rede permite a criação de personalizações com base no tráfego, dividindo conexões de rede únicas em várias conexões virtuais , otimizando a alocação de recursos de rede. Conforme as organizações desenvolvem suas estratégias 5G, elas precisam considerar os seguintes elementos:

  • ● Dispositivos conectados: os dispositivos da Internet das Coisas (IoT) são mais vulneráveis e exigem segurança aprimorada.
  • ● Aplicativos: As políticas de autenticação, acesso e firewall podem ser diferentes com base na criticidade do aplicativo.
  • ● Virtualização de funções de rede: coordene e gerencie aplicativos, demandas de usuários e redes para uma alocação eficiente de acordo com as necessidades operacionais e de segurança.

3. Adote a Zero Trust

A confiança zero é uma estratégia baseada na suposição de que qualquer usuário ou dispositivo que acesse a rede é um risco. Para uma arquitetura robusta de confiança zero, as organizações devem considerar os dois modelos complementares:

  • Zero Trust Access (ZTA): Todos os usuários e dispositivos devem fornecer autenticação apropriada antes de obter acesso às redes, e todos os acessos devem ser definidos de acordo com o princípio do menor privilégio.
  • Zero Trust Network Access (ZTNA): Todos os usuários e dispositivos devem ser devidamente autenticados antes de receberem acesso a qualquer aplicativo, e todos os acessos devem ser definidos de acordo com o princípio do menor privilégio.

A principal diferença entre ZTA e ZTNA está no ponto de acesso no qual os usuários e dispositivos devem se autenticar. No ZTA, o ponto de acesso é a própria rede. No ZTNA, os usuários e dispositivos podem acessar a rede, mas uma camada de autenticação adicional é colocada na frente do aplicativo.

Proteger Redes 5G é Proteger o Futuro

As redes 5G revelam enormes benefícios em produtividade, inovação e agilidade. Sua adoção está sendo alimentada pela mudança permanente para modelos de trabalho híbridos e soluções de transformação digital. No entanto, com esses benefícios vem o potencial para riscos e desafios adicionais. Com isso em mente, as organizações precisam considerar as implicações de segurança com antecedência, e não como uma reflexão tardia. Com planos amplamente integrados e amplamente integrados, eles podem criar uma abordagem de segurança baseada em malha que prepara seus investimentos em tecnologia para o futuro.

REFÊRENCIAS:

https://www.fortinet.com/blog/industry-trends/defining-cybersecurity-challenges-associated-with-5g-implementation

https://www.fortinet.com/blog/industry-trends/endless-zero-days-.html?utm_source=blog&utm_campaign=zero-days

https://www.fortinet.com/resources/cyberglossary/what-is-5g?utm_source=blog&utm_campaign=what-is-5g