DOE AGORA Qualquer valor

O 5G não elimina as preocupações tradicionais de segurança

O lançamento mundial do 5G criará inúmeros benefícios para a comunidade empresarial e para a economia dos Estados Unidos. As redes 5G e sem fio avançadas trarão uma grande variedade de benefícios, incluindo maior capacidade de tráfego, menor latência e maior confiabilidade. Isso capacitará milhões por meio da conexão de banda larga. Isso impactará verticais comerciais, como varejo, saúde e financeiro, permitindo o processamento e a análise em tempo real. Em essência, o 5G funcionará como uma superestrada de dados.

Embora o 5G esteja nos estágios iniciais de implantação, a conectividade já está se expandindo exponencialmente. O grupo de comércio da indústria 5G Americas citou um relatório Omdia que contava mais de 17,7 milhões de conexões 5G no final do ano passado, incluindo um aumento de 329 por cento durante os últimos três meses de 2019. Omdia também está prevendo 91 milhões de conexões 5G até o final de 2020. (1)

O ecossistema 5G está reunindo uma ampla gama de investimentos e terá implicações financeiras. Um relatório da indústria da GSMA (a GSMA representa os interesses das operadoras móveis em todo o mundo, unindo mais de 750 operadoras com quase 400 empresas no ecossistema móvel mais amplo) prevê que a tecnologia 5G adicionará US $ 2,2 trilhões à economia global nos próximos 15 anos. E as operadoras devem gastar mais de US $ 1 trilhão em investimentos móveis entre 2020 e 2025, com 80 por cento desse gasto direcionado para suas redes 5G. (2)

Segurança e 5G

Velocidade 5G, desempenho, capacidade e conectividade exigirão a necessidade de melhor segurança. Como acontece com qualquer nova tecnologia, o 5G tem suas preocupações de segurança. Muitas dessas questões têm estado à frente nas discussões de segurança devido ao nosso ambiente político altamente carregado em relação às raízes da cadeia de suprimentos 5G e controles provenientes da China. Mas também existem riscos significativos de uma superfície de ataque aumentada que o 5G promoverá.

Um relatório da Brookings Institution, "Por que 5G requer novas abordagens para a segurança cibernética", escrito pelo ex-presidente da FCC Tom Wheeler e contra-almirante David Simpson (aposentado), ex-chefe do Escritório de Segurança Pública e Interna da FCC, descreve cinco desafios de segurança claros de 5G. Eles observam que:

“A rede mudou de comutação centralizada e baseada em hardware para roteamento digital distribuído e definido por software. As redes anteriores eram designs hub-and-spoke em que tudo chegava a pontos de estrangulamento de hardware onde a higiene cibernética podia ser praticada. Na rede 5G definida por software, no entanto, essa atividade é enviada para uma rede de roteadores digitais em toda a rede, negando assim o potencial para inspeção e controle de ponto de estrangulamento.
O 5G complica ainda mais sua vulnerabilidade cibernética, virtualizando em software funções de rede de nível superior anteriormente executadas por dispositivos físicos. Essas atividades são baseadas na linguagem comum do protocolo da Internet e em sistemas operacionais bem conhecidos. Quer sejam usados ​​por Estados-nações ou por atores criminosos, esses protocolos e sistemas de blocos de construção padronizados têm se mostrado ferramentas valiosas para aqueles que procuram fazer o mal.
Mesmo se fosse possível bloquear as vulnerabilidades de software dentro da rede, a rede também está sendo gerenciada por software - geralmente inteligência artificial de primeira geração - que pode ser vulnerável. Um invasor que obtém o controle do software gerenciando as redes também pode controlar a rede.
A dramática expansão da largura de banda que torna o 5G viável cria novas vias de ataque. Fisicamente, antenas de baixo custo, curto alcance e pequenas células implantadas em áreas urbanas tornam-se novos alvos difíceis. Funcionalmente, esses locais de celular usarão o recurso de compartilhamento dinâmico de espectro do 5G, no qual vários fluxos de informações compartilham a largura de banda nas chamadas "fatias" - cada fatia com seu próprio grau variável de risco cibernético. Quando o software permite que as funções da rede mudem dinamicamente, a proteção cibernética também deve ser dinâmica, em vez de depender de uma solução de mínimo denominador comum uniforme.
Finalmente, é claro, está a vulnerabilidade criada ao conectar dezenas de bilhões de dispositivos inteligentes hackeados (na verdade, pequenos computadores) à rede coloquialmente conhecida como IoT. Planos estão em andamento para uma lista diversa e aparentemente inesgotável de atividades habilitadas para IoT, variando de segurança pública, a coisas do campo de batalha, a coisas médicas, a coisas de transporte - todas as quais são maravilhosas e especialmente vulneráveis. ” (3)
Os requisitos de segurança para mitigar ameaças estão sendo priorizados pelos setores público e privado. No governo, a tecnologia de comunicação 5G foi reconhecida como um facilitador fundamental para todos os programas de modernização de defesa dos EUA. O Departamento de Defesa (DOD) está empenhado na vanguarda dos testes e experimentações 5G de ponta. O DOD está empenhado, por meio de novos orçamentos e programas de pesquisa e desenvolvimento, em explorar uma ampla gama de aplicações potenciais e oportunidades de uso duplo que podem ser construídas em redes 5G de última geração. Recentemente, o DOD selecionou cinco locais e US $ 600 milhões em prêmios para o teste 5G, que representa o maior teste 5G global em escala real para aplicações de uso duplo. (4)

Do lado civil do governo federal, o Departamento de Segurança Interna (DHS) e o consultor de risco do país, CISA, determinaram que a implementação do 5G apresentará vulnerabilidades. Um resumo de suas descobertas em áreas críticas inclui:

Cadeia de suprimentos: Riscos de software e hardware mal-intencionados, componentes falsificados e projetos, processos de fabricação e procedimentos de manutenção deficientes.
Implementação: Equipamentos e redes 5G implementados, configurados ou gerenciados incorretamente podem ser vulneráveis ​​a interrupções e manipulação.
Segurança de rede: vulnerabilidades herdadas, como ataques de negação de serviço distribuída e desafios SS7 / diameter.
Concorrência e escolha: a falta de interoperabilidade com outras tecnologias e serviços limita a capacidade das empresas de TIC confiáveis ​​de competir no mercado 5G. (5)
Medidas de segurança cibernética: preparando-se para o 5G

Por causa dos inúmeros desafios tecnológicos e políticos, é fundamental que as empresas criem um senso de urgência para se preparar para a implementação e assimilação das tecnologias 5G. Existem algumas coisas em que as empresas devem se concentrar para ajudar a lidar com essas questões de segurança. Sim, muitos dos abaixo são "velhos amigos", mas eles são necessários ainda à luz dos desafios de segurança que o 5G potencialmente cria:

Itens de ação:

1) Monitore sua cadeia de suprimentos externa para verificar o que seus provedores estão fazendo para manter a segurança - o gerenciamento de riscos da cadeia de suprimentos foi o foco da estrutura de segurança cibernética do NIST 1.1. Ainda deve ser uma preocupação hoje, dado o 5G, visto que muitas empresas enviarão grandes quantidades de dados para provedores de serviços em nuvem, centros de co-localização e outros terceiros por meio de transmissões sem fio. O que esses provedores estão fazendo no que diz respeito à segurança de dados? A quais padrões eles aderem? Quais padrões eles devem aderir às necessidades de negócios (como os padrões HIPAA ou SEC OCIE)? Muito depende da força de seu próprio programa de gerenciamento de risco da cadeia de suprimentos. Algumas empresas podem avaliar a segurança cibernética de outras entidades de maneira regular e abrangente. Outros têm menos habilidade e menos recursos para fazer isso. Aqui, sugere-se que as empresas exijam relatórios SOC 2 Tipo 2 que “definam critérios para gerenciar dados de clientes com base em cinco 'princípios de serviço de confiança' - segurança, disponibilidade, integridade de processamento, confidencialidade e privacidade”. (6)

2) Saiba o que está em sua rede - é hora de limpar sua rede e seus dados. Dado que o 5G não elimina as preocupações tradicionais de segurança, é hora de garantir que todos os sistemas operacionais e outras soluções de segurança cibernética sejam atualizados e corrigidos regularmente para garantir que o máximo possível de brechas de segurança sejam fechadas. Isso inclui não apenas dispositivos de rede, mas laptops e outros dispositivos pessoais inteligentes, como iPads e iPhones. Saiba onde estão seus dados mais críticos em sua rede. Proteja-o como se estivesse em Fort Knox.

3) Entrada de dados, saída de dados? 5g moverá muitos dados. Mais rápido do que nunca. Um invasor pode fazer isso tão facilmente quanto sua empresa. Descubra primeiro: (a) para onde seus dados estão indo regularmente (ou seja, a nuvem) para que quando você estiver revisando seus registros você entenda "atividade normal", em termos de localização, mas também em termos de quantidades, então que você pode, então, (b) descobrir para onde seus dados NÃO devem ir (ou seja, China ou Rússia) e quais quantidades de dados em trânsito são comuns ou não usuais para entender melhor os possíveis problemas de exfiltração de dados. A revisão de log precisa e oportuna continuará a ser crítica em um ambiente 5G.

4) Certifique-se de que seus terminais sejam atualizados, corrigidos e monitorados. No mundo atual pandêmico / repleto de COVID-19, o endpoint assumiu um foco cada vez maior à medida que mais e mais pessoas continuam trabalhando remotamente em casa. As pessoas estão usando todos os tipos de dispositivos para se conectar, e mais e mais estão chegando ao mercado a cada semana. Obviamente, isso cria milhares ou mais pontos de extremidade (senão milhões a mais) do que antes. O que sua empresa está fazendo para monitorar seu funcionário quando ele se conecta de casa? Esse funcionário está usando a Internet doméstica, uma VPN ou serviços sem fio? Existem muitas perguntas aqui que precisam ser respondidas. Mas se “dados são o novo dinheiro”, seu endpoint pode ser a caixa registradora do invasor.
Mais informações:https://www.hstoday.us/subject-matter-areas/infrastructure-security/5g-is-here-get-ready-for-the-cybersecurity-battles-of-tomorrow/

Comentários

Ebook

Postagens mais visitadas