Minicom vê diversificação 'espontânea' de fornecedores entre as teles

Em meio à análise do governo federal sobre a adoção ou não de restrições para fornecedores no 5G no Brasil, o Ministério das Comunicações avaliou que as operadoras do País já atuam em um regime espontâneo de "diversificação" da cadeia de fornecimento de equipamentos.

A declaração foi feita durante workshop sobre segurança cibernética realizado nesta terça-feira, 8, no Painel Telebrasil 2020. Na ocasião, o diretor de banda larga do Minicom, Artur Coimbra, listou algumas recomendações do Gabinete de Segurança Institucional (GSI) dentro do processo interministerial que avalia a política para fornecedoras 5G.

Entre as sugestões, a disponibilidade de rotas alternativas para tráfego, de funções contra ataques DDoS (negação de serviço), o uso de criptografia, a adoção de certificação para equipamentos e a promoção de uma diversidade de fornecedores por região geográfica. Neste último ponto, Coimbra entendeu que as empresas já estão avançadas.

"Muitas operadoras já optam por estratégia de diversificação de maneira espontânea, então imagino que nossa disposição não seja grande para qualquer tipo de ameaça [neste sentido]", sinalizou Coimbra.

Atenção

De toda forma, o diretor do Minicom afirmou que o governo tem observado a adoção de medidas para fornecedores 5G em outros países, que vão desde o banimento de players (mais notoriamente a Huawei) até auditorias. Segundo ele, no Brasil o tema ainda será amplamente discutido pelos ministérios, em trabalho liderado pela GSI e que terá palavra final do presidente.

Representando a área de governança de cibersegurança global da Huawei no debate, Marcelo Motta defendeu um empoderamento das operadoras na questão – uma vez que, além de operarem as redes no dia a dia, elas também participam do ecossistema global de padronização e segurança de tecnologias.

"Defendemos que não se discrimine fornecedor algum pela sua origem" defendeu Motta. Segundo ele, a avaliação deve seguir padrões técnicos pré-estabelecidos. A Huawei também destacou o trabalho realizado ao lado de centros de pesquisa independentes e colaborativos ao redor do mundo em torno dos equipamentos.

Dinamismo

Durante o debate, também ficou claro que adotar uma abordagem dinâmica para segurança será um dos grandes desafios no 5G e na Internet das Coisas (IoT). Gerente Geral do CERT.Br/NIC.Br, Cristine Hoepers destacou que um modelo de certificação no formato consagrado pela indústria não é suficiente para as novas tecnologias.

Como aponta ela, é impossível comprovar que um determinado dispositivo não tem vulnerabilidades apenas a partir de um conjunto de testes. Com o dinamismo dos ataques cibernéticos, mesmo uma revalidação periódica dessa certificação seria incapaz de lidar com novas ameaças.

Neste sentido, o que Hoepers sugere são requisitos mínimos a serem seguidos pelas empresas. "Precisamos ter certeza que o fabricante terá responsabilidade, um time de segurança e requisitos e padrões mínimos que o deixem pronto para lançar um patch quando surgir vulnerabilidade – porque ela vai existir".

A criação de um "modus operandi dinâmico e não estático" também foi defendida pelo diretor de pesquisa, desenvolvimento e inovação da Ericsson, Edvaldo Santos. Além de afirmar que este é um problema que a indústria de equipamentos não vai resolver sozinha, Santos também alertou que diferentes elementos como acesso, core e transporte precisam ser considerados em uma abordagem integrada.

IoT

Do CERT.br, Cristine Hoepers ainda recordou desafios adicionais no ambiente IoT – sobretudo pela superfície muito maior de dispositivos passíveis de ataques nesta área. No caso, também foi defendida uma abordagem que envolva atores do campo de software até os de sensores, além das próprias operadoras.

"A indústria é historicamente preocupada com segurança de computadores e o IoT não recebeu, pelo menos no início, a mesma atenção", completou Coimbra, do Minicom. Já para o SindiTelebrasil, o maior desafio seria definir padrões que acompanhem o ritmo da Internet das Coisas sem encarecer o custo de adoção da tecnologia.

DEIXE UMA RESPOSTA

Por favor digite seu comentário!
Por favor, digite seu nome aqui

I accept the Privacy Policy

Esse site utiliza o Akismet para reduzir spam. Aprenda como seus dados de comentários são processados.