REDES
O 5G está a chegar. Quais são as implicações de Segurança?

O 5G está a chegar. Quais são as implicações de Segurança?

Hoje em dia já assistimos ao início da implementação do 5G, principalmente em telemóveis e portáteis. Em breve, com o “boom” nos dispositivos IoT criado para potenciar o 5G, os rádios 5G tornar-se-ão omnipresentes no local de trabalho: quer se esteja a trabalhar no escritório ou em casa, vão estar incorporados em todos os equipamentos, desde computadores a fotocopiadoras, passando pelas máquinas de vending

À medida que mais pessoas trabalham remotamente, deixando a organização sujeita a uma potencial exposição (devido aos dispositivos IoT nas casas dos colaboradores), é cada vez mais premente garantir a segurança destes ambientes distribuídos.

O 5G vai criar novos desafios de segurança para as empresas – e novas oportunidades para os hackers. Que ameaças conseguimos já identificar, e quais vão aumentar à medida que prolifera a tecnologia 5G? E ainda mais importante: como podemos começar a proteger-nos destas ameaças desde já?

O 5G cria problemas de visibilidade

A falta de visibilidade vai continuar a ser um problema, tal como o foi antes com o 3G e o 4G. No entanto, dada a velocidade do 5G e a capacidade de mover mais dados, com uma conectividade que vai ultrapassar a banda larga atual, esta vai ser uma questão mais problemática do que nunca.

Na melhor das hipóteses, o que vamos poder ver num ambiente 5G será se um dispositivo utiliza um rádio 5G ou não – mas sem qualquer visibilidade sobre o que realmente está a ser transmitido por ele, tornando-se difícil detetar atividade suspeita. Conseguimos ver a atividade de rádios 5G com um espectrómetro, por exemplo, mas não seremos capazes de saber se é normal ou nociva, simplesmente porque não podemos ver o que está naquele canal de comunicação.

O risco de segurança é especialmente elevado nos dispositivos não geridos, porque os hackers conseguem extrair dados sem serem detetados. Contudo, também surgem problemas em dispositivos geridos: mesmo que o ataque seja detetado, podem conseguir utilizar o backchannel do 5G para obter os dados. Seja como for, é quase impossível gerir os riscos se não soubermos quais são e o que está a acontecer no nosso ambiente – e é por isso mesmo que a visibilidade é um problema tão grande no 5G.

Pensando nas ameaças, as organizações podem exigir que os dispositivos IoT no ambiente de rede estejam conectados à WiFi corporativa, de forma a ganhar alguma visibilidade sobre o tráfego e identificar comunicações anómalas. Se colocarem um agente nos dispositivos geríveis, permitirá identificar se algo externo invadir o rádio 5G; ainda assim, não significa que se possa decifrar o que esse dispositivo está a fazer, tornando-se incrivelmente difícil detetar ataques enquanto estão a acontecer.

Banda larga e velocidade omnipresentes: oportunidades para os hackers

Atualmente, a maioria dos dispositivos em ambiente empresarial não possui chips 4G, pois este não é significativamente mais rápido do que a Wi-Fi. A tecnologia 5G, no entanto, apresenta progressos em relação aos antecessores – maior velocidade, mais banda larga e menos latência –, o que provavelmente a tornará mais omnipresente do que a rede 4G alguma vez foi. E se estas funcionalidades são certamente benéficas, também constituem um desafio, já que os cibercriminosos decerto explorarão esta natureza “sempre presente” em seu proveito.

A banda larga omnipresente – e a sua eficácia – apresenta a maior oportunidade para os hackers, pois não vão precisar de alterar as suas táticas para colher recompensas. Imagine-se que, devido à falta de visibilidade, os atacantes entram num dispositivo com rádio 5G incorporado e ganham acesso a toda a informação sensível na máquina. Com a ajuda da banda larga e da velocidade do 5G, podem rapidamente extrair toda essa informação sem levantar suspeitas na organização.

A dura verdade é que se um invasor experiente entrar na rede de uma organização, ele estará desde logo em busca de formas adicionais de ganhar recompensas financeiras. O 5G não requer que os atacantes sejam mais habilidosos, já que podem utilizar os mesmos métodos de sempre para aceder a uma rede; pelo contrário, oferece-lhes a oportunidade de provocar mais danos, já que conseguem roubar quantidades massivas de dados a uma velocidade sem precedentes.

Como se proteger de ameaças do 5G

É claro que as empresas não devem evitar obter dispositivos 5G apenas porque trazem potenciais riscos de segurança; mas sim compreender que eventualmente irão possuir muitos destes dispositivos no seu ambiente de rede e será necessário proteger a infraestrutura corporativa. Eis algumas formas de se prepararem proativamente contra estas ameaças:

  • O 5G pode criar uma porta de entrada para as redes, pelo que devem pensar a segmentação destas, aquilo que tem permissões no seu ambiente, e começar a planear para uma infraestrutura de TI voltada para a internet. Para além disso, devem certificar-se de que não há nada sobre o qual não tenham visibilidade e de que a conseguem gerir tanto quanto seja necessário;
  • As empresas devem dedicar-se a descobrir dispositivos não geridos no seu ambiente de rede. Isto pode ser um desafio se só comunicarem através do 5G, mas se também utilizarem Wi-Fi, poderão encontrá-los fazendo scans à rede. Podem também descobrir dispositivos não geridos a partir de um produto EDR, que observa todas as conexões de rede de e para dispositivos geridos. Fazer uma pesquisa para encontrar todas as comunicações feitas de e para um endereço IP ou MAC não-gerido também pode ajudar;
  • Se não for mais nada, utilizar a tradicional encriptação e controlos de acesso providenciará um bom nível de segurança aos dados, bem como acesso aos mesmos.

À medida que implementam continuamente novas infraestruturas e serviços, as organizações devem ter em conta estes riscos e estar cientes de que são algo mais a que devem dar importância. Em última instância, a chegada do 5G vai realçar a necessidade de proteção em cada uma das camadas do seu ambiente e os benefícios serão maiores se começarem esse processo desde já.

 

por Dan Schiappa, Executive Vice President and Chief Product Officer, Sophos

Tags

RECOMENDADO PELOS LEITORES

NEWSLETTER

Receba todas as novidades na sua caixa de correio!

O nosso website usa cookies para garantir uma melhor experiência de utilização.