4 maneiras pelas quais uma entrada de dispositivos IoT pode criar preocupações de segurança para redes 5G e como mitigar esse risco

4 formas como a chegada de dispositivos IoT pode trazer problemas de segurança às redes 5G e como reduzir essa ameaça

  • A combinação de dispositivos 5G e IoT pode ser um ganho para as empresas.
  • Mas aumenta o risco de incursões em suas redes corporativas a cada dispositivo adicionado.
  • Aqui, especialistas aconselham como reduzir os riscos da integração de dispositivos IoT em sua rede 5G.
  • Este artigo faz parte do “5G Playbook,” uma série que explora uma das mais importantes inovações tecnológicas de nossa época.

Um dos benefícios do 5G é que ele permite uma grande quantidade de dispositivos conectados à internet, graças à sua velocidade super rápida e confiabilidade sempre ativa.

A tecnologia possibilita mais transferências de dados de dispositivos de Internet das Coisas — o que deveria, teoricamente, ser um ganho para as empresas. No entanto, há desvantagens em ter tantas conexões. Um terço dos provedores de serviços móveis pesquisados pela Trend Micro afirmou que a combinação de 5G e Internet das Coisas resultou em um aumento da superfície de ataque.

Se você está pensando em construir uma rede empresarial 5G, considere esses riscos primeiro.

1. Cada novo dispositivo conectado é um risco de segurança

Cada dispositivo IoT que se conecta a uma rede 5G se torna um ponto de entrada para cibercriminosos que tentam uma violação. Se eles conseguirem entrar, podem causar estragos em seu sistema.

“Dispositivos IoT são alvos atrativos para cibercriminosos por causa de sua natureza sempre ativa”, disse Steve Jacques, engenheiro consultor da Juniper Networks, à Insider. “Isso os torna suscetíveis a ataques.”

Jacques acrescentou: “Empresas precisam reconhecer as vulnerabilidades comuns de segurança em IoT em um nível de segurança de dispositivo, implementando medidas como ausência de senhas padrão e sendo mais proativos na remediação de riscos de segurança potenciais. Isso reduzirá o risco associado aos dispositivos IoT.”

2. Dispositivos IoT podem se integrar à rede — a menos que sejam segmentados

Outro problema é que dispositivos IoT se integram profundamente à rede, enviando e recebendo dados do núcleo da sua rede. Mas segmentá-los do restante da sua rede pode mitigar esse risco, disse Parm Sandhu, vice-presidente de produtos e serviços de 5G corporativo da NTT Ltd.

“Dessa forma, segurança adicional pode ser aplicada ao tráfego de dispositivos IoT ao sair do segmento, permitindo às empresas terem mais controle sobre o acesso a esses tipos de dispositivos”, disse Sandhu.

3. Dispositivos IoT frequentemente são vulneráveis e raramente são atualizados

Um dos principais problemas de aumentar a superfície de ataque para hackers, introduzindo mais dispositivos, é que você passa a depender cada vez mais de cada um desses dispositivos estar atualizado. E, tradicionalmente, dispositivos IoT têm deixado a desejar nessa área se comparados a outros itens que você pode conectar a uma rede empresarial.

Devido ao seu foco no consumidor, muitos dispositivos IoT não são projetados com segurança em mente e podem conter vulnerabilidades ou configurações padrão fracas. Além disso, geralmente não são atualizados com frequência, o que significa que é cada vez mais possível inserir malware de dia zero ou backdoors em sistemas por meio deles se aqueles responsáveis pela rede não forem cuidadosos.

Para mitigar esse problema, devem ser usados apenas dispositivos IoT que tenham a segurança como prioridade e eles devem receber atualizações frequentes de firmware para se manterem seguros.

4. Dispositivos frequentemente são concedidos muitas permissões por padrão

Para facilitar sua configuração, pode ser tentador definir amplo acesso liberal para dispositivos IoT ao conectar à sua rede 5G. No entanto, isso pode aumentar os riscos enfrentados pela sua organização.

Mas existem medidas que você pode tomar para evitar esses problemas, disse Jacques. “O mercado empresarial também pode se proteger contra futuras violações implementando segurança baseada em rede, como controle de acesso granular e criptografia de dados em trânsito”, disse ele. A inteligência artificial e a aprendizagem de máquina também podem ajudar ao modelar o comportamento do usuário e analisar onde existem anomalias que devem ser investigadas.