book_icon

5G: qual é o seu pacote de segurança?

Com a digitalização e a conexão cada vez mais presentes no dia a dia, cresce exponencialmente o volume de informações que geramos com nossos dispositivos móveis, que são hoje como uma espécie de extensão do próprio corpo (quantas vezes não nos sentimos desconfortáveis ao esquecer o smartphone no carro?). E essa aceleração do mundo digital é resultado de três fatores primordiais: a otimização da comunicação; a precisão e a eficiência dos softwares e a alta velocidade das redes, que é fundamental na revolução tecnológica. O 5G promete revolucionar justamente esse último ponto, aumentando consideravelmente a velocidade da propagação de informações. E também das ameaças cibernéticas.

Inicialmente os telefones celulares eram dispositivos destinados à comunicação em voz, evoluíram para texto e, finalmente, se conectaram à Internet. Chegando à popularização – hoje no Brasil, mais de 64% das pessoas têm acesso à internet, segundo IBGE. Com a tecnologia
5G, a conexão será dez vezes mais rápida que o modelo atual e permitirá que bilhões de dispositivos estejam interligados. A conectividade extrema e a realidade aumentada, por exemplo, permitirão que os carros sejam autônomos e independentes de semáforos. Cirurgias
médicas serão realizadas a distância, sempre com toda precisão possível disponível, afinal, um paciente em emergência não pode aguardar o download do médico.

A sociedade estará integralmente ligada e essa dependência da tecnologia aumenta a ameaça de ciberataques. O risco é determinado de acordo com a probabilidade e impacto do incidente. Novas campanhas de conscientização e regulamentações da rede surgirão devido
ao conhecimento geral dos usuários sobre a privacidade da informação; e resguardar isso será aspecto-chave para essa grande mudança.

Com isso, os atores e os cenários mudam e um novo modelo de confiança deve ser estabelecido: novos dispositivos, novos negócios, necessidades dos usuários e, principalmente, demandas que a própria tecnologia exige para evolução. A resiliência da infraestrutura
de rede e dos dispositivos precisará ser altamente assegurada para evitar as falhas (sim, elas sempre acontecerão!). As novas formas de identificação dos atores na rede garantirão a responsabilização dos atos e interação confiável dos diversos dispositivos
entre si e entre nós, terráqueos.

A maioria dos dispositivos IoT possui limitações de recursos, principalmente bateria, e as funcionalidades de segurança aumentam o processamento e degradam a carga. A criptografia é empregada para preservar a integridade e torna anônimos os dados trafegados
na rede, porém, exige maior esforço. A segregação de redes de comunicação pode ser utilizada para evitar o consumo e garantir que os dispositivos se comuniquem somente com os pontos de interesse necessários.

Outro desafio será a atualização dos softwares embarcados. Vulnerabilidades serão descobertas e novos tipos de ameaças serão desenvolvidas. Atualizar bilhões de dispositivos distribuídos globalmente não é simples e, na corrida contra o tempo, a alta velocidade reduz o tempo de resposta em caso de incidentes de segurança. Entretanto, em alguns casos, atualizações de softwares não serão a solução pois as vulnerabilidades podem ser no próprio dispositivo físico. Depois de conectar os dispositivos na rede, como seria o gerenciamento?
Quais seriam os métodos e responsabilidades? Órgãos e regulamentações surgirão para tratar essas questões.

Não estamos falando apenas de tecnologia e, sim, sobre a sociedade. Utilizamos a tecnologia como ferramenta para desenvolvimento e bem-estar da própria coletividade. Enquanto não nos sentirmos seguros, como nos abriremos para essa mudança? Será mais confortável
se comunicar por meios analógicos e vagarosos ou velozes e conectados? Isso quem dirá será a confiança na jornada, que pode sim ser conquistada com a tecnologia e o direcionamento correto.

Igor Valoto, especialista em cibersegurança na Trend Micro   

 

 

Últimas Notícias
Você também pode gostar
As opiniões dos artigos/colunistas aqui publicados refletem exclusivamente a posição de seu autor, não caracterizando endosso, recomendação ou favorecimento por parte da Infor Channel ou qualquer outros envolvidos na publicação. Todos os direitos reservados. É proibida qualquer forma de reutilização, distribuição, reprodução ou publicação parcial ou total deste conteúdo sem prévia autorização da Infor Channel.