Em razão disto, os especialistas da Check Point alertam para os dois riscos primários de 5G à cibersegurança:
1. Aumento da superfície de ataque devido a mais dispositivos conectados. O 5G representa uma ameaça à segurança em parte porque há mais vetores pelos quais um cibercriminoso pode se aproveitar para atacar. Por sua configuração, o 5G é definido para permitir um número significativo de dispositivos conectados, cada um dos quais expande a superfície de ataque a partir da qual um atacante pode trabalhar.
2. Falta de controle de acesso e pouca visibilidade de ameaças. As redes 5G são mais distribuídas e descentralizadas. Os dispositivos são conectados diretamente à Internet por meio do provedor de serviços. À medida que os dispositivos 5G são implementados em escritórios, fábricas e hospitais, o risco de violações de dados e ataques aumenta drasticamente, pois as comunicações de e para esses dispositivos vão contornar a rede corporativa e seus controles de segurança. Da mesma forma, os funcionários que usam dispositivos móveis 5G para acessar recursos corporativos baseados na nuvem aumentarão o risco de violações e perdas de dados.
Conheça os principais riscos da rede 5G à cibersegurança
Em uma pesquisa global da Check Point*, com pouco mais de 400 profissionais de segurança e de TI, foram relatados alguns problemas em relação a riscos para os dispositivos IoT: 90% dos entrevistados indicaram que suas empresas têm dispositivos “shadow IoT” (dispositivos IoT não gerenciados oficialmente pela equipe de TI) em suas redes. Por outro lado, 44% declararam que menos da metade dos seus equipamentos estavam conectados sem o conhecimento dos responsáveis do departamento de TI ou de segurança. Apenas 11% dos entrevistados afirmaram ter implementado completamente uma solução de segurança para dispositivos IoT, e 52% não têm qualquer ferramenta de segurança para as infraestruturas IoT já implementadas.
Como proteger os dispositivos 5G:
• Ter um sistema avançado de prevenção de ameaças: como a rede 5G conectará usuários e aplicativos por meio de smartphones, redes ou nuvem, entre outros, é essencial ter sistemas avançados de prevenção de ameaças para proteger todos os equipamentos em qualquer lugar.
• Usar plug-ins em microescala: Dado este enorme volume e variedade de produtos – muitos dos quais terão recursos de segurança extremamente limitados ou nulos – as organizações precisam de uma maneira fácil de implementar e gerenciar a segurança em qualquer tipo de dispositivo. Uma das melhores abordagens inovadoras é usar plug-ins em microescala que podem funcionar em qualquer dispositivo ou sistema operacional em qualquer ambiente. Esses agentes de micro software controlam todos os atributos que entram e saem do dispositivo na rede 5G e se conectam à arquitetura de segurança consolidada para reforçar a proteção.
• Conectar-se por meio de uma VPN: o uso de conexões privadas com a Internet é fundamental para evitar que os cibercriminosos acessem dados sem permissão e espionem a atividade online do usuário.
• Mantenha todos os dispositivos IoT atualizados – Qualquer dispositivo que se conecta a um telefone celular deve ter todas as atualizações disponíveis. Desta forma, todos os dispositivos terão os patches de segurança mais recentes orbitando em torno de 5G.
• Ter senhas fortes: criar senhas fortes e seguras, usando caracteres aleatórios e variados e misturando letras maiúsculas e minúsculas, números e símbolos de grafia.
Cada dispositivo é um alvo em potencial
Cada dispositivo é um ponto de violação potencial na visão dos atacantes para lançar possíveis ataques. Ao conhecer esses dois lados, as organizações e os usuários poderão usufruir dos benefícios da rede 5G praticando a prevenção contra ataques.Assim, é necessário usar uma VPN, manter seus dispositivos IoT atualizados e sempre usar as senhas mais fortes que puder imaginar, como pontos de partida para uma boa ‘higiene cibernética’ 5G, a fim de ter uma segurança mais avançada, visibilidade dos dispositivos conectados a sua rede, analisar firmware vulneráveis e ter capacidade de corrigi-los, bem como adotar segurança como serviço para proteger sua rede expandida e com qualquer dispositivo conectado a ela, ressalta Fernando De Falchi, gerente de Engenharia de Segurança da Check Point Brasil.