Dan Schiappa, Executive Vice President and Chief Product Officer, Sophos em 2020-8-07

OPINIÃO

O 5G está a chegar. Quais são as implicações de Segurança?

Hoje em dia já assistimos ao início da implementação do 5G, principalmente em telemóveis e portáteis. Em breve, com o “boom” nos dispositivos IoT criado para potenciar o 5G, os rádios 5G tornar-se-ão omnipresentes no local de trabalho: quer se esteja a trabalhar no escritório ou em casa, vão estar incorporados em todos os equipamentos, desde computadores a fotocopiadoras, passando pelas máquinas de vending

Dan Schiappa, Executive Vice President and Chief Product Officer, Sophos

À medida que mais pessoas trabalham remotamente, deixando a organização sujeita a uma potencial exposição (devido aos dispositivos IoT nas casas dos colaboradores), é cada vez mais premente garantir a segurança destes ambientes distribuídos.

O 5G vai criar novos desafios de segurança para as empresas – e novas oportunidades para os hackers. Que ameaças conseguimos já identificar, e quais vão aumentar à medida que prolifera a tecnologia 5G? E ainda mais importante: como podemos começar a proteger-nos destas ameaças desde já?

O 5G cria problemas de visibilidade

A falta de visibilidade vai continuar a ser um problema, tal como o foi antes com o 3G e o 4G. No entanto, dada a velocidade do 5G e a capacidade de mover mais dados, com uma conectividade que vai ultrapassar a banda larga atual, esta vai ser uma questão mais problemática do que nunca.

Na melhor das hipóteses, o que vamos poder ver num ambiente 5G será se um dispositivo utiliza um rádio 5G ou não – mas sem qualquer visibilidade sobre o que realmente está a ser transmitido por ele, tornando-se difícil detetar atividade suspeita. Conseguimos ver a atividade de rádios 5G com um espectrómetro, por exemplo, mas não seremos capazes de saber se é normal ou nociva, simplesmente porque não podemos ver o que está naquele canal de comunicação.

O risco de segurança é especialmente elevado nos dispositivos não geridos, porque os hackers conseguem extrair dados sem serem detetados. Contudo, também surgem problemas em dispositivos geridos: mesmo que o ataque seja detetado, podem conseguir utilizar o backchannel do 5G para obter os dados. Seja como for, é quase impossível gerir os riscos se não soubermos quais são e o que está a acontecer no nosso ambiente – e é por isso mesmo que a visibilidade é um problema tão grande no 5G.

Pensando nas ameaças, as organizações podem exigir que os dispositivos IoT no ambiente de rede estejam conectados à WiFi corporativa, de forma a ganhar alguma visibilidade sobre o tráfego e identificar comunicações anómalas. Se colocarem um agente nos dispositivos geríveis, permitirá identificar se algo externo invadir o rádio 5G; ainda assim, não significa que se possa decifrar o que esse dispositivo está a fazer, tornando-se incrivelmente difícil detetar ataques enquanto estão a acontecer.

Banda larga e velocidade omnipresentes: oportunidades para os hackers

Atualmente, a maioria dos dispositivos em ambiente empresarial não possui chips 4G, pois este não é significativamente mais rápido do que a Wi-Fi. A tecnologia 5G, no entanto, apresenta progressos em relação aos antecessores – maior velocidade, mais banda larga e menos latência –, o que provavelmente a tornará mais omnipresente do que a rede 4G alguma vez foi. E se estas funcionalidades são certamente benéficas, também constituem um desafio, já que os cibercriminosos decerto explorarão esta natureza “sempre presente” em seu proveito.

A banda larga omnipresente – e a sua eficácia – apresenta a maior oportunidade para os hackers, pois não vão precisar de alterar as suas táticas para colher recompensas. Imagine-se que, devido à falta de visibilidade, os atacantes entram num dispositivo com rádio 5G incorporado e ganham acesso a toda a informação sensível na máquina. Com a ajuda da banda larga e da velocidade do 5G, podem rapidamente extrair toda essa informação sem levantar suspeitas na organização.

A dura verdade é que se um invasor experiente entrar na rede de uma organização, ele estará desde logo em busca de formas adicionais de ganhar recompensas financeiras. O 5G não requer que os atacantes sejam mais habilidosos, já que podem utilizar os mesmos métodos de sempre para aceder a uma rede; pelo contrário, oferece-lhes a oportunidade de provocar mais danos, já que conseguem roubar quantidades massivas de dados a uma velocidade sem precedentes.

Como se proteger de ameaças do 5G

É claro que as empresas não devem evitar obter dispositivos 5G apenas porque trazem potenciais riscos de segurança; mas sim compreender que eventualmente irão possuir muitos destes dispositivos no seu ambiente de rede e será necessário proteger a infraestrutura corporativa. Eis algumas formas de se prepararem proativamente contra estas ameaças:

  • O 5G pode criar uma porta de entrada para as redes, pelo que devem pensar a segmentação destas, aquilo que tem permissões no seu ambiente, e começar a planear para uma infraestrutura de TI voltada para a internet. Para além disso, devem certificar-se de que não há nada sobre o qual não tenham visibilidade e de que a conseguem gerir tanto quanto seja necessário;
  • As empresas devem dedicar-se a descobrir dispositivos não geridos no seu ambiente de rede. Isto pode ser um desafio se só comunicarem através do 5G, mas se também utilizarem Wi-Fi, poderão encontrá-los fazendo scans à rede. Podem também descobrir dispositivos não geridos a partir de um produto EDR, que observa todas as conexões de rede de e para dispositivos geridos. Fazer uma pesquisa para encontrar todas as comunicações feitas de e para um endereço IP ou MAC não-gerido também pode ajudar;
  • Se não for mais nada, utilizar a tradicional encriptação e controlos de acesso providenciará um bom nível de segurança aos dados, bem como acesso aos mesmos.

À medida que implementam continuamente novas infraestruturas e serviços, as organizações devem ter em conta estes riscos e estar cientes de que são algo mais a que devem dar importância. Em última instância, a chegada do 5G vai realçar a necessidade de proteção em cada uma das camadas do seu ambiente e os benefícios serão maiores se começarem esse processo desde já.

 

por Dan Schiappa, Executive Vice President and Chief Product Officer, Sophos

Recomendado pelos leitores

A próxima era de escassez tecnológica
OPINIÃO

A próxima era de escassez tecnológica

LER MAIS

The show must go on
OPINIÃO

The show must go on

LER MAIS

Porque vai a Hiper automação mudar tudo?
OPINIÃO

Porque vai a Hiper automação mudar tudo?

LER MAIS

IT CHANNEL Nº 92 NOVEMBRO 2022

IT CHANNEL Nº 92 NOVEMBRO 2022

VER EDIÇÕES ANTERIORES

O nosso website usa cookies para garantir uma melhor experiência de utilização.