Conectividade e segurança no 5G
Unir conectividade e segurança é um dos grandes desafios da atualidade. O rápido crescimento do ecossistema de Internet das Coisas nos últimos anos colocou em campo bilhões de dispositivos inteligentes. Uma quantidade infinita de dados transita a cada segundo ao redor do mundo, conectando máquinas, pessoas e processos em um formato de interação jamais visto.
Se por um lado essa revolução digital garantiu uma série de benefícios que impactam diretamente a vida das pessoas e o meio ambiente, bem como a eficiência produtiva e operacional das empresas, por outro trouxe à tona novos debates a respeito da cibersegurança e o quão sensíveis a ataques estão os dispositivos de IoT.
Com a chegada do 5G, a questão ficou ainda mais sensível, visto que a nova rede acarretará um crescimento ainda mais acelerado no volume de dados em circulação, fundamentais para revolucionar as aplicações de Internet das Coisas (IoT) nas mais diferentes verticais, como Indústria 4.0, Cidades Inteligentes, Agricultura 4.0, e muitas outras.
2021 bateu recorde de ciberataques. E 2022 parece ir na mesma direção.
De acordo com relatório da Kaspersky, o número de ataques contra dispositivos IoT quase duplicou da segunda metade de 2020 para os primeiros seis meses de 2021: foram mais de 1.5 bilhão de ciberataques, contra cerca de 639 milhões entre agosto e dezembro de 2020.
Já a Check Point aponta que, no Brasil, houve um aumento de 62% nos ataques cibernéticos semanais em 2021, em comparação com 2020 (967 ciberataques por semana em média).
Os ataques de ransomware cresceram dez vezes entre julho de 2020 e julho de 2021. Ao menos 51% das organizações sofreram ataques de tecnologia operacional (OT) que afetaram a produtividade e 45% sofreram ataques de OT que colocaram em risco a segurança física de um funcionário.
Um relatório de inteligência de ameaças divulgado pela Nokia (Threat Intelligence Report) também revelou o rápido crescimento no número de ataques cibernéticos em dispositivos conectados à Internet. Segundo os dados, os dispositivos de IoT já representam mais de 33% dos dispositivos infectados.
Conectividade e segurança no 5G
Tendo em vista esse cenário de incremento no número de ciberataques, é fundamental que os desenvolvedores de tecnologia adotem uma abordagem de segurança em primeiro lugar, o que significa sempre verificar o grau de proteção das conexões instauradas, antes de adicionar novas.
Além disso, as diferenças de arquitetura entre as redes de conectividade disponíveis impactam diretamente o grau de segurança das aplicações. A tecnologia celular, por exemplo, apresenta uma arquitetura vertical integrada, com o estabelecimento de conexões diretas na camada de dados entre o dispositivo e a aplicação. Sem elementos intermediários de rede, esse padrão está menos suscetível a ataques maliciosos.
No que se refere especificamente ao 5G, sua arquitetura baseada em serviços tem inspiração nos atuais data centers e difere do 4G e suas versões anteriores, que seguem uma abordagem ponto a ponto. Esse modelo fornece um quadro modular, com a possibilidade de serem utilizados componentes das mais diferentes fontes e fornecedores, ao mesmo tempo, o que pode levar a combinações ainda mais seguras.
O tráfego de dados na infraestrutura 5G é protegido por criptografia de última geração. Os dispositivos e a rede se autenticam, com sinalização protegida por integridade. Dessa forma, o comprometimento de um componente não altera a proteção dos demais.
Além disso, o 5G adiciona um processo de confirmação dessa autenticação e a criptografia da transmissão da identidade de longo prazo dos assinantes (IMSI), o que garante ainda mais segurança ao roaming. As versões anteriores não suportam estas funções.
Leia também:
Qual a relação entre 5G e Edge Computing?
Num ambiente cada vez mais dinâmico, com soluções customizadas e aplicações variadas, os fornecedores de IoT assumem um papel de grande importância no desenvolvimento de projetos seguros abrangidos pelo 5G.
Além dos rigorosos padrões de segurança já presentes nas redes celular (os mesmos utilizados por bancos em transações eletrônicas extremamente sensíveis a ataques), os fornecedores podem adicionar outras camadas de proteção que mitigam de forma eficaz os riscos de invasões.
Essas camadas são construídas a partir de um olhar holístico, dentro do qual a autenticação de usuários, encriptação de dados e resiliência da rede são alguns dos diversos aspectos que, ao serem considerados em conjunto, elevam a segurança das soluções ofertadas.
Assim, enquanto as operadoras de telecomunicação trabalham na robustez e segurança da infraestrutura de rede e dos dados móveis, os fornecedores de IoT atuam sobre protocolos específicos para o desempenho seguro dos hardwares, softwares e sistemas.
Somados os esforços, as soluções usufruem de todo o potencial transformador do 5G, sem exposição às crescentes vulnerabilidades do mundo digital.