2021

Pensando em segurança cibernética para a era 5G

Compartilhe:

Por Fernando Siqueira, Arquiteto de Cibersegurança Sênior, Especialista Global em Segurança 5G, IBM Security América Latina

Não existem mais dúvidas sobre a evolução (e “revolução”) que a tecnologia 5G vai proporcionar para a nossa sociedade e tudo ao seu redor. Capacidades como a ultra velocidade, baixa latência e o aumento nos dispositivos conectados por metro quadrado virão em carga máxima — o resultado será a explosão de novas experiências, não só quantitativas e em variadas dimensões, mas principalmente as qualitativas. Essas experiências serão aceleradas pelas novas tecnologias, muitas delas já conhecidas, como IA e a Automação, e ainda suportadas pelas principais capacidades do 5G.

Em um estudo global recente do IBM Institute for Business Value, 45% dos executivos de Telcos na América Latina concordaram que os provedores de serviços de telecomunicações (Communications Services Providers – CSPs – ou as Telcos) devem se tornar nuvens protegidas, mescladas com as novas tecnologias¹ no intuito de aumentar receitas e lucros nos próximos anos. Com a mistura do 5G com Edge Computing e IA, vão surgir casos de uso inovadores para quase todas as indústrias que as utilizarão. Entretanto, tecnologias aceleradas pelo 5G vão mudar a forma como costumamos abordar a segurança. Surge um componente que requer muita atenção: o risco cibernético.

Com a complexidade atual dos cenários de TI e para proteger rapidamente os ativos de tecnologia em plena expansão, as equipes de TI de empresas e indústrias variadas têm atuado como verdadeiros integradores multissistemas. Atualmente é cada vez mais normal, no dia a dia desses times, a adoção de até 50 soluções de segurança diferentes, vindas de até 10 provedores² de tecnologia ou parceiros de negócios diferentes. Processos de governança de segurança em TI têm se tornado insanos. Portanto, como esperamos que a tecnologia 5G seja um divisor de águas em várias indústrias nesse sentido, precisamos estar muito preparados, pois o 5G também será uma tecnologia revolucionária para os cibercriminosos.

Uma pergunta fundamental a se fazer: os CSPs estão prontos para o desafio?

Com a aceleração do 5G, cada único nó conectado a essas redes pode funcionar como portas ou janelas que, pelas complexidades citadas, podem ser deixadas abertas inadvertidamente e, dessa forma, representar um potencial ponto de entrada para cibercriminosos, colaborando para o aumento exponencial dos ataques cibernéticos. Para o ecossistema do 5G, alguns princípios e revisões do contexto de segurança podem ser sugeridos:

  • Definir um plano estratégico robusto de segurança capaz de refletir na arquitetura corporativa de modo geral, através da inclusão de tecnologias e ferramentas específicas de segurança, bem como um aumento da maturidade dos profissionais envolvidos nos temas de segurança, processos e até modelos específicos de governança.
  • Antecipar verificações de possíveis integrações de elementos que irão compor qualquer sistema a ser colocado em ambiente de produção, sejam recursos em multiclouds, códigos que compõem aplicações ou até mesmo a maturidade das equipes envolvidas, sempre com foco na mitigação de riscos cibernéticos. Artifícios como o uso intenso das técnicas de autenticação, autorização e definição de diferentes privilégios, bem como o uso irrestrito de criptografia entre domínio, são sugeridos para esse princípio.
  • Já que os elementos de rede virtuais serão predominantemente baseados em software, devemos adotar técnicas abrangentes que gerenciem e suportem a segurança em diferentes fases dos projetos que envolvam codificação, seja em momentos de desenvolvimento e implementação ou durante a execução e manutenção dos códigos de programação. O uso intenso do “DevSecOps” nas esteiras CI/CD (“Secure by Design“), a adoção do gerenciamento de vulnerabilidades em todos os componentes que suportarão o sistema, APIs protegidas por autenticação e políticas robustas de Firewall são exemplos de cumprimento desse princípio.
  • Manter políticas de gerenciamento de ameaças em vigor (“threat management”). À medida que novas ameaças surgem e evoluem diariamente, precisam ser constantemente pesquisadas (“CyberThreat Intelligence”) e testadas (“Penetration testing”). Além disso, é recomendado antecipar a visibilidade aos gestores, sempre que possível, sobre possíveis impactos técnicos e de negócios que envolvam os sistemas 5G, no sentido de evitá-los. Velocidade é a palavra-chave para esse princípio.
  • Sempre estar alinhado à conformidade regulatória (“compliance”). Requisitos regulatórios devem estar sempre presentes na evolução e no crescimento orgânico dos sistemas que compõem o 5G. Estar distante dessa conformidade pode trazer sérios problemas aos CSPs, mais cedo ou mais tarde, e inviabilizar novas iniciativas suportadas pelo 5G.
  • Focar sempre em uma rede resiliente e robusta para suportar e manter o sistema 5G à prova de violações de segurança, como os ataques DoS, por exemplo. Nos casos de implementações 5G, a resiliência e a robustez podem ser originadas nos controles da postura (políticas e regras de segurança) presentes na arquitetura de cloud e, dessa forma, transferidas para os serviços que serão executados sobre as redes 5G.
  • Utilizar intensamente os recursos de automação e orquestração mirando os aspectos de segurança no ecossistema 5G, para controlar, por exemplo, os acessos privilegiados(“IAM – Identity and Access Management”).

Tradicionalmente, a diversidade de sistemas e interesses em redes de telecomunicações traz múltiplos usuários e atores que demandarão segregação dos acessos variados, sejam para execução de tarefas temporárias ou até na participação de terceiros.

O 5G é um grande passo tecnológico com o potencial gigantesco de criar e acelerar oportunidades para uma ampla gama de setores (vide o chamado “Network Slicing”) e, dessa forma, empoderar pessoas, a sociedade, organizações diversas e inúmeras empresas.

Para o 5G, ainda não é possível afirmar quando e como os níveis de maturidade em segurança desejados serão totalmente alcançados até que todo o ecossistema esteja implementado. No entanto, é possível dizer que a segurança nas redes 5G deve ser obrigatoriamente suportada por princípios robustos e controles orquestrados com cobertura de ponta a ponta, mencionados neste artigo. Nesse sentido, tais controles de segurança podem ser considerados verdadeiros habilitadores para os novos negócios que farão uso intensivo da tecnologia 5G, assim como outros habilitadores já conhecidos nas arquiteturas 5G, como os já citados Cloud, inteligência artificial e automação.

¹ IBM IBV Study: “O fim dos serviços de comunicação como conhecemos” – https://www.ibm.com/thought-leadership/institute-business-value/report/csp-5g-edge-computing.
² O aumento da dívida de cibersegurança – https://techcrunch.com/2021/06/04/the-rise-of-cybersecurity-debt/.

Anexos
Fernando Siqueira_foto leve.jpeg

Leia mais sobre
By comunica@br.ibm.com on 27 de agosto de 2024

IBM e WWF-Alemanha vão desenvolver nova solução de IA para apoiar a conservação de espécies-chave

Combinando a expertise da IBM em sustentabilidade e tecnologia com a extensa experiência da WWF na conservação da vida selvagem, a nova solução será projetada para usar a inspeção visual orientada por IA para melhorar o monitoramento dos elefantes, possibilitando a identificação precisa de indivíduos a partir de fotos feitas por câmeras camufladas. O objetivo é apoiar os principais esforços de conservação dos elefantes africanos da floresta, que demonstraram contribuir para aumentar o armazenamento de carbono em seus habitats florestais. 

Continuar lendo

By comunica@br.ibm.com on 20 de agosto de 2024

IBM abre inscrições para processo de seleção de projetos de incentivo em 2024

Projeto de incentivo abre as inscrições.

Continuar lendo

By comunica@br.ibm.com on 19 de agosto de 2024

IBM e USTA oferecem recursos novos e aprimorados de IA generativa para plataformas digitais abertas dos EUA em 2024

Novos resumos do Match Reports oferecem aos fãs uma análise detalhada de todas as 254 partidas individuais do quadro principal do US Open  A versão aprimorada do AI Commentary retorna às plataformas digitais do US Open para destaques sob demanda, juntamente com a experiência IBM SlamTracker totalmente redesenhada  IBM e USTA Foundation anunciam nova colaboração […]

Continuar lendo