Back to Basics: conectividade e segurança no 5G

Unir conectividade e segurança é um dos grandes desafios da atualidade. O rápido crescimento do ecossistema de Internet das Coisas nos últimos anos colocou em campo bilhões de dispositivos inteligentes. Uma quantidade infinita de dados transita a cada segundo ao redor do mundo, conectando máquinas, pessoas e processos em um formato de interação jamais visto.

Se por um lado essa revolução digital garantiu uma série de benefícios que impactam diretamente a vida das pessoas e o meio ambiente, bem como a eficiência produtiva e operacional das empresas, por outro trouxe à tona novos debates a respeito da cibersegurança e o quão sensíveis a ataques estão os dispositivos de IoT.

Com a chegada do 5G, a questão ficou ainda mais sensível, visto que a nova rede acarretará em um crescimento ainda mais acelerado no volume de dados em circulação, fundamentais para revolucionar as aplicações de Internet das Coisas (IoT) nas mais diferentes verticais, como Indústria 4.0, Cidades Inteligentes, Agricultura 4.0, e muitas outras.

2021 já bateu recorde de ciberataques

De acordo com recente relatório da Kaspersky, o número de ataques contra dispositivos IoT quase duplicou da segunda metade de 2020 para os primeiros seis meses deste ano: já são mais de 1.5 bilhão de ciberataques em 2021, contra cerca de 639 milhões entre agosto e dezembro do ano passado.

Até agora, a maioria destes ataques foi tentada através do protocolo Telnet, que é tipicamente utilizado para acessar e gerir dispositivos de IoT remotamente. Mais de 872 milhões, ou quase 58%, do total foram contabilizados desta forma. O restante deu-se através de canais SSH (34%) e web (8%).

Um relatório de inteligência de ameaças divulgado pela Nokia (Threat Intelligence Report) no ano passado também revelou o rápido crescimento no número de ataques cibernéticos em dispositivos conectados à Internet. Segundo os dados, os dispositivos de IoT já representam mais de 33% dos dispositivos infectados (contra 16% em 2019).

Conectividade e segurança no 5G

As diferenças de arquitetura entre as redes de conectividade disponíveis impactam diretamente o grau de segurança das aplicações. A tecnologia celular, por exemplo, apresenta uma arquitetura vertical integrada, com o estabelecimento de conexões diretas na camada de dados entre o dispositivo e a aplicação. Sem elementos intermediários de rede, esse padrão está menos suscetível a ataques maliciosos.

No que se refere especificamente ao 5G, sua arquitetura baseada em serviços tem inspiração nos atuais data centers e difere do 4G e suas versões anteriores, que seguem uma abordagem ponto a ponto. Esse modelo fornece um quadro modular, com a possibilidade de serem utilizados componentes das mais diferentes fontes e fornecedores, ao mesmo tempo, o que pode levar a combinações ainda mais seguras.

O tráfego de dados na infraestrutura 5G é protegido por criptografia de última geração. Os dispositivos e a rede se autenticam, com sinalização protegida por integridade. Dessa forma, o comprometimento de um componente não altera a proteção dos demais.

Além disso, o 5G adiciona um processo de confirmação dessa autenticação e a criptografia da transmissão da identidade de longo prazo dos assinantes (IMSI), o que garante ainda mais segurança ao roaming. As versões anteriores não suportam estas funções.

Leia também:
Back to Basics: quando afinal deve acontecer o desligamento do 2G e 3G?

Num ambiente cada vez mais dinâmico, com soluções customizadas e aplicações variadas, os fornecedores de IoT assumem um papel de grande importância no desenvolvimento de projetos seguros abrangidos pelo 5G.

Além dos rigorosos padrões de segurança já presentes nas redes celular (os mesmos utilizados por bancos em transações eletrônicas extremamente sensíveis a ataques), os fornecedores podem adicionar outras camadas de proteção que mitigam de forma eficaz os riscos de invasões.

Essas camadas são construídas a partir de um olhar holístico, dentro do qual a autenticação de usuários, encriptação de dados e resiliência da rede são alguns dos diversos aspectos que, ao serem considerados em conjunto, elevam a segurança das soluções ofertadas.

Assim, enquanto as operadoras de telecomunicação trabalham na robustez e segurança da infraestrutura de rede e dos dados móveis, os fornecedores de IoT atuam sobre protocolos específicos para o desempenho seguro dos hardwares, softwares e sistemas.

Somados os esforços, as soluções usufruem de todo o potencial transformador do 5G, sem exposição às crescentes vulnerabilidades do mundo digital.