3 ameaças de cibersegurança a considerar ao construir uma rede privada 5G

3 ameaças de cibersegurança a levar em conta ao construir uma rede privada 5G

  • Empresas podem optar por construir suas próprias redes privadas 5G.
  • O 5G é projetado para ser seguro, mas interações externas podem gerar preocupações de segurança.
  • Os especialistas recomendam construir e proteger uma rede 5G da mesma forma que se faria com uma rede de nuvem.
  • Este artigo faz parte do “5G Playbook“, uma série que explora uma das mais importantes inovações tecnológicas da nossa época.

Empresários que optam por construir suas próprias redes privadas 5G em vez de escolher uma de um provedor de infraestrutura dedicado geralmente tomam essa decisão porque veem o 5G privado como potencialmente mais seguro ou porque desejam mais controle sobre o fluxo de dados.

No entanto, pode ser assustador assumir a responsabilidade de manter os usuários seguros e os dados protegidos sem muita experiência prévia em redes desse tipo.

“Em termos de segurança, o 5G é extremamente seguro”, disse William Webb, membro do IEEE e diretor de tecnologia da Access Partnership, à Insider. “Assim como o 4G, a segurança sólida foi projetada no padrão e até o momento não houve violações significativas de segurança em redes 5G.”

Embora o 5G em si possa ser seguro, Webb e outros especialistas reconhecem que existem riscos associados à construção da infraestrutura de TI da sua empresa com o 5G no centro. Aqui estão três ameaças a considerar ao construir sua própria rede privada 5G.

1. Cuidado com as interações, não com problemas internos

O 5G é uma tecnologia intrinsicamente segura, mas é tão bom quanto a porosidade de suas fronteiras e onde a rede privada se conecta a outras infraestruturas de TI.

“Os riscos de segurança surgirão fora da rede 5G, por exemplo, onde ela se conecta à rede de TI da empresa”, disse Webb. “Se existirem inseguranças na rede empresarial, é possível que elas possam ser usadas para invadir a rede 5G por meio da interface de controle.”

Parm Sandhu, vice-presidente de produtos e serviços 5G para empresas na NTT Ltd., disse à Insider que, embora o 5G seja seguro, “no final, ainda estamos implantando um aplicativo em um data center empresarial para conectar vários dispositivos a vários aplicativos empresariais, o que, é claro, aumenta a superfície de ameaça.”

Para mitigar as ameaças que podem surgir, Sandhu disse que “todas as políticas de segurança existentes devem ser consideradas e aplicadas à rede 5G, assim como seriam aplicadas a qualquer outra parte da rede empresarial.”

2. Construa como se fosse sua nuvem – e mantenha-o igualmente seguro

Embora o 5G seja considerado mais seguro do que outras tecnologias conectadas, ele continua sendo um ambiente público, mesmo quando existe uma rede privada, e deve ser tratado como tal. Porque as ferramentas e tecnologias que acessam a rede 5G são, por natureza, públicas, elas estão suscetíveis aos mesmos problemas.

“O 5G também utiliza tecnologia virtualizada e em nuvem, portanto, naturalmente, herda muitos dos desafios enfrentados em TI e nuvem”, disse Aarthi Krishna, chefe global de segurança da indústria inteligente na Capgemini. “Monitorar redes 5G requer capacidades específicas diferentes das usadas em redes de TI e OT, pois as ferramentas de monitoramento existentes não podem ser diretamente adaptadas para ambientes celulares.”

3. As ameaças aumentarão quanto mais você usar o 5G

Um dos principais benefícios do 5G é sua capacidade de ser usado de várias maneiras, desde alimentar a Internet das Coisas até fornecer processamento de ponta para milhões de usuários em movimento.

No entanto, “conforme a cobertura global do 5G se expande, aumenta também o risco de segurança associado”, disse Krishna. “Questões de segurança no 5G surgem de implementações complexas e da expansão da superfície de ataque resultante de inúmeros dispositivos e dados que requerem proteção.”

Portanto, é importante monitorar constantemente a evolução da sua rede privada 5G ao longo do tempo – e observar as ocorrências de fontes desconhecidas dentro e fora da rede. “Todo o tráfego que entra e sai de todos os pontos de entrada na rede 5G deve ser monitorado e inspecionado em busca de ameaças”, disse Sandhu.

Para evitar transferências indesejadas difíceis de rastrear, Sandhu disse que as empresas precisam garantir que configurem corretamente sua rede desde o início.

“Para implantações empresariais, evite a separação do plano de controle/plano de usuário na arquitetura”, disse ele. “Não apenas não é necessário em redes de escala empresarial, mas também pode aumentar ainda mais a superfície de ataque potencial.”