ServiceNow Partner CaskMenu responsivo

Desafios de segurança 5G - Apresentando Jon Zayicek

O serviço 5G está previsto para ser implementado em 2019, trazendo consigo novas preocupações de segurança. Jon Zayicek, diretor de risco e segurança de TI da Cask, contribui para este artigo artigo que apresenta os 5 principais problemas de segurança associados ao serviço 5G.

 

SEGURANÇA DE REDE

Preparando-se para os maiores desafios de segurança do 5G

A chegada iminente de uma tecnologia celular de próxima geração, há muito esperada, apresenta alguns desafios de segurança de ponta. Veja a seguir como se preparar.

As empresas não terão que esperar muito mais pela chegada do serviço de celular 5G, que as operadoras começarão a implantar nos EUA em 2019. À medida que o 5G se estabelece como uma tecnologia de comunicação convencional, aqui estão cinco questões de segurança que merecem muita atenção:

  1. Maior risco de ataques distribuídos de negação de serviço (DDoS) em redes de Internet das Coisas (IoT)
    A conectividade dos dispositivos IoT está pronta para receber um grande impulso com o 5G. Velocidades mais rápidas levarão a uma maior funcionalidade tanto para usuários autorizados quanto para invasores. "O perigo é que os dispositivos IoT usam um modelo cliente-servidor com mecanismos de segurança limitados, tornando-os mais propensos a serem violados e a participarem de um DDoS", alertou Ted Wagner, diretor de segurança da informação da SAP National Security Services (NS2).

    O modelo cliente/servidor da IoT, que possui um número limitado de atributos de segurança, é particularmente problemático em um ambiente de IoT, observou Wagner. "A tecnologia blockchain oferece uma abordagem alternativa", sugeriu ele. Ao estabelecer uma "rede de confiança", validada pela tecnologia blockchain, muitos riscos de segurança dos dispositivos de IoT poderiam ser mitigados. "Nesse modelo, é criada uma rede privada de blockchain em que todos os participantes são autorizados e autenticados, e cada participante é responsável por suas ações", explicou Wagner. "Esse método é teórico, e há questões de escala, mas o modelo atual cria o potencial para ataques mais significativos."

(Imagem: Unsplash)
  1. Uma superfície de ataque mais ampla
    Após a chegada, o 5G acelerará instantaneamente a adoção de infraestruturas de rede distribuídas virtualizadas e o uso de cargas de trabalho em contêineres, tanto para aplicativos quanto para funções de rede. "Isso aumenta a superfície de ataque e torna o ecossistema 5G um terreno atraente para os adversários explorarem, seja para obter ganhos econômicos ou apenas para causar danos às operadoras de telecomunicações e aos usuários", alertou Prakasha Ramachandra, vice-presidente assistente de tecnologia e inovação em engenharia da empresa de design Aricent. Com sistemas distribuídos e um ambiente em contêineres, será difícil garantir que todos os sistemas e aplicativos permaneçam atualizados com os patches de segurança mais recentes, observou ele.

    Os desafios relacionados à manutenção da vulnerabilidade e das posturas de configuração de segurança no ecossistema 5G poderiam ser tratados de forma eficaz com a criação de um orquestrador de segurança, propôs Ramachandra. "O orquestrador de segurança também teria a capacidade de definir metas de segurança derivadas de requisitos de conformidade regulamentar, bem como de práticas recomendadas do setor/organização", acrescentou.

  1. Intrusões do ProSe (Serviço de Proximidade)
    O Serviço de Proximidade (ProSe), que promete uma comunicação simplificada entre dispositivos, é um novo recurso importante do 5G. O ProSe oferece muitos benefícios em potencial, incluindo a capacidade de reduzir a latência em cenários em tempo real, como mensagens de veículo para veículo, estendendo as comunicações para dispositivos além do alcance de uma estação base, permitindo o descarregamento de tráfego de IoT e oferecendo suporte a mensagens direcionadas localmente e comunicações de emergência, observou Michael Daly, CTO de segurança cibernética e missões especiais da Raytheon Intelligence, Information and Services. "No entanto, a implementação desse novo recurso também significa que há um cenário de ameaças maior e um desafio de processamento para a prevenção de intrusões", explicou. "Cada nó precisará lidar com mais carga quando se trata de se defender, em vez de depender da rede central para filtrar atividades mal-intencionadas."

    Os recursos de segurança incorporados nos módulos de comunicação 5G, incluindo autenticação, autorização, prevenção de intrusão e criptografia, precisarão ser mais robustos e testados minuciosamente. "Provavelmente, precisaremos criar mecanismos de colaboração de segurança ponto a ponto e mecanismos de segurança aprimorada baseada em nuvem para ajudar os dispositivos de endpoint a tomar decisões de segurança inteligentes quase em tempo real", disse Daly. Um exemplo dessa colaboração ponto a ponto pode incluir uma mensagem para um especialista em segurança perguntando se o tráfego on-line que ele está vendo é típico ou um ponto de preocupação. "Também precisaremos projetar a resiliência - presumir que coisas ruins podem acontecer e criar mecanismos para saber quando as coisas estão erradas, de modo que possamos tomar medidas para operar com sucesso durante o ataque", concluiu.

  1. Vulnerabilidade da rede definida por software (SD-WAN)
    A chegada da tecnologia 5G trará um uso ampliado das SD-WANs e estenderá seu alcance a uma variedade maior de dispositivos móveis e de IoT. "A maior ameaça não é necessariamente o padrão 5G em si, mas as possíveis vulnerabilidades nas camadas de SDN para novos casos de uso", explicou Jon Zayicek, diretor de risco e segurança de TI da Barriluma empresa de consultoria de negócios e tecnologia. "Alguns desses casos de uso incluem coisas como veículos inteligentes/conectados, conectividade de controle industrial aprimorada e amplo uso do consumidor para mídia, conteúdo e aplicativos", observou ele.

    A segurança deve ser incorporada e difundida em todas as camadas de uma implantação de 5G, observou Zayicek. As operadoras de rede devem estar atentas e monitorar a atividade, o acesso e os padrões de tráfego fora da banda. "Os OEMs devem proteger os componentes de hardware e firmware, e os fabricantes de dispositivos devem ter várias camadas de segurança, limitando ao máximo a superfície de ataque", disse ele.

  1. Uma necessidade geral de proteção de segurança fundamental
    Embora a tecnologia 5G ofereça imensos avanços na forma como os dispositivos em rede são capazes de se comunicar, ela também traz consigo os problemas de segurança 4G existentes em um ambiente muito mais dinâmico e altamente configurável. A nova tecnologia exige uma segurança fundamental e bem pensada incorporada aos seus sistemas, observou Bob Flores, consultor de segurança cibernética da Fidelis Cybersecurity, um provedor de tecnologia de detecção e resposta automatizada. "A segurança precisa ser incorporada a esses sistemas desde o primeiro rascunho, desde o início", aconselhou ele.

    Flores apontou os veículos autônomos vinculados ao 5G como um exemplo de tecnologia que precisará de medidas de segurança especialmente projetadas. "Embora o progresso desse tipo de tecnologia seja aguardado com ansiedade, precisamos de padrões de segurança cibernética e práticas recomendadas para medidas de segurança reforçadas que possam acompanhar os novos recursos que o 5G possibilitará", afirmou.

 

 

 

Estamos com você para o que vem a seguir

Você está trabalhando em um ambiente que muda rapidamente.

Dinâmica global, avanços de IA, concorrência acirrada - a única certeza é a mudança.

Nós entendemos. E estamos aqui para ajudá-lo a aproveitar todo o potencial do ServiceNow para simplificar a transformação.

Vamos navegar juntos pelo futuro.

ServiceNow-Partner-Badges

Estamos com você para o que vem a seguir

Você está trabalhando em um ambiente que muda rapidamente.

Dinâmica global, avanços de IA, concorrência acirrada - a única certeza é a mudança.

Nós entendemos. E estamos aqui para ajudá-lo a aproveitar todo o potencial do ServiceNow para simplificar a transformação.

Vamos navegar juntos pelo futuro.

ServiceNow-Partner-Badges
VAMOS ACELERAR

Agende uma conversa

O conhecimento especializado da Cask está à sua disposição para entender e se alinhar aos seus desafios e alcançar seus objetivos. Nossa equipe entrará em contato com você para entender melhor suas necessidades e agendar uma reunião com nossos consultores.

Distillery-podcast-phone-crop

Inscreva-se em nosso podcast 'The Destillery'

Mantenha-se atualizado com os episódios mais recentes

Distillery-podcast-phone-crop
Rolar para cima