Segundo os especialistas da empresa, o
aumento da superfície de ataques e a falta de controle de acesso e visibilidade
da ameaça são os riscos primários
A Check Point Software
Technologies alerta que a tecnologia 5G não só oferece
vantagens, e muitas por sinal, como também pode acarretar uma série de riscos à
cibersegurança, pois isto implica em mais vetores de ataques. Por design, a
rede 5G foi projetada para conectar todos a tudo, e rápido. Em outras palavras,
quanto maior o número de equipamentos interconectados, maior será a superfície
de ataque. Espera-se que dezenas de bilhões de dispositivos inteligentes se
conectem a esse tipo de rede, mas apenas uma pequena porcentagem deles
incorporaria sistemas de segurança além de uma simples senha. Portanto, todo
dispositivo habilitado pelo 5G, principalmente de IoT (Internet das Coisas),
torna-se um potencial vetor de ataque.
Em
razão disto, os especialistas da Check Point alertam para os dois riscos
primários de 5G à cibersegurança:
1. Aumento
da superfície de ataque devido a mais dispositivos conectados. O 5G
representa uma ameaça à segurança em parte porque há mais vetores pelos quais
um cibercriminoso pode se aproveitar para atacar. Por sua configuração, o 5G é
definido para permitir um número significativo de dispositivos conectados, cada
um dos quais expande a superfície de ataque a partir da qual um atacante pode
trabalhar.
2. Falta
de controle de acesso e pouca visibilidade de ameaças. As redes 5G são mais
distribuídas e descentralizadas. Os dispositivos são conectados diretamente à
Internet por meio do provedor de serviços. À medida que os dispositivos 5G são
implementados em escritórios, fábricas e hospitais, o risco de violações de
dados e ataques aumenta drasticamente, pois as comunicações de e para esses
dispositivos vão contornar a rede corporativa e seus controles de segurança. Da
mesma forma, os funcionários que usam dispositivos móveis 5G para acessar
recursos corporativos baseados na nuvem aumentarão o risco de violações e
perdas de dados.
Em
uma pesquisa global da Check Point*, com pouco mais de 400 profissionais
de segurança e de TI, foram relatados alguns problemas relacionados a riscos
aos dispositivos IoT: 90% dos entrevistados indicaram que suas empresas têm
dispositivos "shadow IoT" (dispositivos IoT não gerenciados
oficialmente pela equipe de TI) em suas redes, enquanto 44% declararam que
menos da metade dos seus equipamentos estavam conectados sem o conhecimento dos
responsáveis do departamento de TI ou de segurança. Apenas 11% dos
entrevistados afirmaram ter implementado completamente uma solução de segurança
para dispositivos IoT, e 52% não têm qualquer ferramenta de segurança para as
infraestruturas IoT já implementadas.
Mesmo
assim, 67% das empresas e 82% das empresas do setor da saúde sofreram incidentes relacionados com a Internet das
Coisas. A tendência de crescimento de ataques contra dispositivos e sistemas de
IoT, combinados com a mudança para trabalho remoto, ou home office, imposto
pela pandemia da COVID-19, exigem a mais avançada e completa rede de segurança
que possa reconhecer os dispositivos IoT vulneráveis, aplicar a proteção
adequada e impedir ciberameaças mais evasivas.
Como
proteger os dispositivos 5G:
• Ter
um sistema avançado de prevenção de ameaças: como a rede 5G conectará
usuários e aplicativos por meio de smartphones, redes ou nuvem, entre outros, é
essencial ter sistemas avançados de prevenção de ameaças para proteger todos os
equipamentos em qualquer lugar.
• Usar
plug-ins em microescala: Dado este enorme volume e variedade de produtos -
muitos dos quais terão recursos de segurança extremamente limitados ou nulos -
as organizações precisam de uma maneira fácil de implementar e gerenciar a
segurança em qualquer tipo de dispositivo. Uma das melhores abordagens
inovadoras é usar plug-ins em microescala que podem funcionar em qualquer
dispositivo ou sistema operacional em qualquer ambiente. Esses agentes de micro
software controlam todos os atributos que entram e saem do dispositivo na rede
5G e se conectam à arquitetura de segurança consolidada para reforçar a
proteção.
• Conectar-se
por meio de uma VPN: o uso de conexões privadas com a Internet é
fundamental para evitar que os cibercriminosos acessem dados sem permissão e
espionem a atividade online do usuário.
• Mantenha
todos os dispositivos IoT atualizados - Qualquer dispositivo que se conecta
a um telefone celular deve ter todas as atualizações disponíveis. Desta forma,
todos os dispositivos terão os patches de segurança mais recentes orbitando em
torno de 5G.
• Ter
senhas fortes: criar senhas fortes e seguras, usando caracteres aleatórios
e variados e misturando letras maiúsculas e minúsculas, números e símbolos de
grafia.
"O
5G é uma faca de dois gumes. Por um lado, temos uma velocidade de Internet
incrivelmente rápida. Do outro lado, estamos mais sujeitos a ciberataques
porque existem mais vetores de ataque para os atacantes escolherem. Espera-se
que tecnologias de rápido crescimento como a Internet das Coisas explodam com o
5G. Cada dispositivo é um ponto de violação potencial na visão dos atacantes
para lançar possíveis ataques. Ao conhecer esses dois lados, as organizações e
os usuários poderão usufruir dos benefícios da rede 5G praticando a prevenção
contra ataques. Assim, é necessário usar uma VPN, manter seus dispositivos IoT
atualizados e sempre usar as senhas mais fortes que puder imaginar, como pontos
de partida para uma boa ‘higiene cibernética’ 5G, a fim de ter uma segurança
mais avançada, visibilidade dos dispositivos conectados a sua rede, analisar
firmware vulneráveis e ter capacidade de corrigi-los, bem como adotar segurança
como serviço para proteger sua rede expandida e com qualquer dispositivo
conectado a ela,", ressalta Fernando De Falchi, gerente de Engenharia de
Segurança da Check Point Brasil.
Fernando De Falchi - gerente de Engenharia de Segurança da Check
Point Brasil
*Estudo realizado com mais de 400 profissionais
de segurança da informação e TI de empresas internacionais, realizada pela
Dimensional Research
Nenhum comentário:
Postar um comentário