terça-feira, 27 de outubro de 2020

Check Point alerta para os principais riscos da rede 5G à cibersegurança

Segundo os especialistas da empresa, o aumento da superfície de ataques e a falta de controle de acesso e visibilidade da ameaça são os riscos primários


A Check Point Software Technologies alerta que a tecnologia 5G não só oferece vantagens, e muitas por sinal, como também pode acarretar uma série de riscos à cibersegurança, pois isto implica em mais vetores de ataques. Por design, a rede 5G foi projetada para conectar todos a tudo, e rápido. Em outras palavras, quanto maior o número de equipamentos interconectados, maior será a superfície de ataque. Espera-se que dezenas de bilhões de dispositivos inteligentes se conectem a esse tipo de rede, mas apenas uma pequena porcentagem deles incorporaria sistemas de segurança além de uma simples senha. Portanto, todo dispositivo habilitado pelo 5G, principalmente de IoT (Internet das Coisas), torna-se um potencial vetor de ataque.

Em razão disto, os especialistas da Check Point alertam para os dois riscos primários de 5G à cibersegurança:


1. Aumento da superfície de ataque devido a mais dispositivos conectados. O 5G representa uma ameaça à segurança em parte porque há mais vetores pelos quais um cibercriminoso pode se aproveitar para atacar. Por sua configuração, o 5G é definido para permitir um número significativo de dispositivos conectados, cada um dos quais expande a superfície de ataque a partir da qual um atacante pode trabalhar.


2. Falta de controle de acesso e pouca visibilidade de ameaças. As redes 5G são mais distribuídas e descentralizadas. Os dispositivos são conectados diretamente à Internet por meio do provedor de serviços. À medida que os dispositivos 5G são implementados em escritórios, fábricas e hospitais, o risco de violações de dados e ataques aumenta drasticamente, pois as comunicações de e para esses dispositivos vão contornar a rede corporativa e seus controles de segurança. Da mesma forma, os funcionários que usam dispositivos móveis 5G para acessar recursos corporativos baseados na nuvem aumentarão o risco de violações e perdas de dados.

Em uma pesquisa global da Check Point*, com pouco mais de 400 profissionais de segurança e de TI, foram relatados alguns problemas relacionados a riscos aos dispositivos IoT: 90% dos entrevistados indicaram que suas empresas têm dispositivos "shadow IoT" (dispositivos IoT não gerenciados oficialmente pela equipe de TI) em suas redes, enquanto 44% declararam que menos da metade dos seus equipamentos estavam conectados sem o conhecimento dos responsáveis do departamento de TI ou de segurança. Apenas 11% dos entrevistados afirmaram ter implementado completamente uma solução de segurança para dispositivos IoT, e 52% não têm qualquer ferramenta de segurança para as infraestruturas IoT já implementadas.

Mesmo assim, 67% das empresas e 82% das empresas do setor da saúde sofreram incidentes relacionados com a Internet das Coisas. A tendência de crescimento de ataques contra dispositivos e sistemas de IoT, combinados com a mudança para trabalho remoto, ou home office, imposto pela pandemia da COVID-19, exigem a mais avançada e completa rede de segurança que possa reconhecer os dispositivos IoT vulneráveis, aplicar a proteção adequada e impedir ciberameaças mais evasivas.


Como proteger os dispositivos 5G:

Ter um sistema avançado de prevenção de ameaças: como a rede 5G conectará usuários e aplicativos por meio de smartphones, redes ou nuvem, entre outros, é essencial ter sistemas avançados de prevenção de ameaças para proteger todos os equipamentos em qualquer lugar.

Usar plug-ins em microescala: Dado este enorme volume e variedade de produtos - muitos dos quais terão recursos de segurança extremamente limitados ou nulos - as organizações precisam de uma maneira fácil de implementar e gerenciar a segurança em qualquer tipo de dispositivo. Uma das melhores abordagens inovadoras é usar plug-ins em microescala que podem funcionar em qualquer dispositivo ou sistema operacional em qualquer ambiente. Esses agentes de micro software controlam todos os atributos que entram e saem do dispositivo na rede 5G e se conectam à arquitetura de segurança consolidada para reforçar a proteção.

Conectar-se por meio de uma VPN: o uso de conexões privadas com a Internet é fundamental para evitar que os cibercriminosos acessem dados sem permissão e espionem a atividade online do usuário.

Mantenha todos os dispositivos IoT atualizados - Qualquer dispositivo que se conecta a um telefone celular deve ter todas as atualizações disponíveis. Desta forma, todos os dispositivos terão os patches de segurança mais recentes orbitando em torno de 5G.

Ter senhas fortes: criar senhas fortes e seguras, usando caracteres aleatórios e variados e misturando letras maiúsculas e minúsculas, números e símbolos de grafia.

"O 5G é uma faca de dois gumes. Por um lado, temos uma velocidade de Internet incrivelmente rápida. Do outro lado, estamos mais sujeitos a ciberataques porque existem mais vetores de ataque para os atacantes escolherem. Espera-se que tecnologias de rápido crescimento como a Internet das Coisas explodam com o 5G. Cada dispositivo é um ponto de violação potencial na visão dos atacantes para lançar possíveis ataques. Ao conhecer esses dois lados, as organizações e os usuários poderão usufruir dos benefícios da rede 5G praticando a prevenção contra ataques. Assim, é necessário usar uma VPN, manter seus dispositivos IoT atualizados e sempre usar as senhas mais fortes que puder imaginar, como pontos de partida para uma boa ‘higiene cibernética’ 5G, a fim de ter uma segurança mais avançada, visibilidade dos dispositivos conectados a sua rede, analisar firmware vulneráveis e ter capacidade de corrigi-los, bem como adotar segurança como serviço para proteger sua rede expandida e com qualquer dispositivo conectado a ela,", ressalta Fernando De Falchi, gerente de Engenharia de Segurança da Check Point Brasil.

 

 

Fernando De Falchi - gerente de Engenharia de Segurança da Check Point Brasil

 

 

*Estudo realizado com mais de 400 profissionais de segurança da informação e TI de empresas internacionais, realizada pela Dimensional Research

Nenhum comentário:

Postar um comentário