O tão esperado leilão de frequências 5G finalmente aconteceu no Brasil. Desde o anúncio da concessão, as empresas buscam entender como vão utilizar a tecnologia, mas uma preocupação que precisam ter antes de adotar soluções 5G é a segurança digital. Uma das grandes promessas da tecnologia é possibilitar não apenas a agilidade, mas a conexão direta entre um imenso número de dispositivos e sensores, o que deve aumentar ainda mais a vulnerabilidade das redes corporativas.
Cada geração de tecnologia veio para resolver um problema. A tecnologia 2G veio para permitir que cada pessoa tivesse um celular, o que a tecnologia analógica não permitia; o 3G veio para conectar o serviço de voz na Internet, permitindo a troca de mensagens e e-mail pelo celular; o 4G já era uma mudança muito maior, trazendo banda larga e transformando o smartphone em computador; já o 5G veio para superar os próximos desafios, pois consegue conectar tudo na nuvem de forma confiável, permitindo uma infinidade de serviços, inclusive banda larga. Esta tecnologia foi desenvolvida para utilizar desde as frequências mais baixas até as novas frequências, indo até as ondas milimétricas.
O 5G capturou a atenção do público mundial, pois promete velocidades e recursos de próxima geração. E embora essa tecnologia não esteja amplamente disponível no momento, alguns especialistas preveem que o 5G cobrirá 40% do mundo até 2024 e 25% de todos os dados de tráfego móvel. No entanto, para tornar o 5G disponível e seguro, as operadoras de rede móvel precisarão superar os desafios de segurança e os obstáculos de transformação que não existiam para o 4G e tecnologias anteriores. Se o 5G não for seguro, perdemos muitos dos benefícios que ele oferece.
Desafios da migração 5G
As operadoras de rede móvel estão focadas em habilitar banda larga móvel aprimorada, serviços de baixa latência e uma rede ultra confiável e escalável o mais rápido possível. Mas o 5G é uma mudança significativa diante do 4G, que foi introduzido pela primeira vez em 2008. O 4G tinha requisitos de segurança mais simples e uma infraestrutura mais monolítica. Além disso, o 4G foi construído em ambientes físicos, enquanto as redes que usam 5G estão em transição para ambientes virtuais. Assim, as empresas de telecomunicações estão implantando infraestrutura na nuvem pela primeira vez. Além disso, eles devem se adaptar à flexibilidade e escalabilidade do 5G, mantendo-se em conformidade com os padrões do setor. Em meio a esses desafios, as operadoras de rede móvel estão procurando uma solução de segurança abrangente para atender às suas necessidades.
Observância
As operadoras de rede móvel devem atender aos crescentes mandatos legais e regulatórios, ao mesmo tempo em que prestam serviços em escala. Os padrões 5G estão evoluindo com a tecnologia 5G, e as operadoras de rede móvel precisam de uma solução que possa se adaptar rapidamente para permanecer em conformidade. Além disso, sua solução deve garantir a privacidade dos dados e a criptografia é uma ótima maneira de fazer isso. A privacidade dos dados tem sido cada vez mais importante e novos padrões evoluíram para protegê-la, como o GDPR e o California Consumer Privacy Act. Finalmente, elas devem manter uma forte proteção de todas as camadas da tecnologia de computação em nuvem para minimizar os riscos e manter a integridade operacional.
Cenário de ameaças crescente
Além disso, dispositivos mais conectados também aumentam o vetor de ameaças a serem protegidos. As redes móveis não são mais apenas para smartphones. As operadoras de rede móvel devem acompanhar os requisitos de uma variedade de dispositivos, desde relógios inteligentes a carros inteligentes conectados às suas redes. Os hackers aproveitarão o potencial crescente dos alvos. E, infelizmente, as operadoras de rede móvel não regulamentam como o software é protegido em outros dispositivos de fornecedores terceirizados. Mas eles podem exigir credenciais fortes para autenticar os dispositivos que se conectam à rede. Além de acompanhar a identidade do dispositivo, as operadoras de rede móvel também precisam garantir que as mensagens enviadas sejam autênticas e permaneçam inalteradas. Para manter a integridade dos dados e melhorar a segurança, usuários e dispositivos devem ser autenticados e os dados precisam ser criptografados.
Agilidade em escala
As redes das operadoras de rede móvel precisam de desempenho em escala. Eles devem ser capazes de responder rapidamente às mudanças nas demandas dos clientes e permitir lançamentos fáceis para novos produtos ou atualizações. Os clientes esperam entrega em minutos ou segundos — em alguns casos, exigindo uma velocidade sem precedentes para criar e gerenciar serviços (mais rápido do que os sistemas e processos manuais atuais podem acompanhar). Esses serviços de alta velocidade e baixa latência devem ser capazes de responder nas maiores redes do mundo com desempenho contínuo. A automação pode ajudar as operadoras de rede móvel a gerenciarem suas redes com eficiência em escala, e suspeitamos que a automação desempenha um papel fundamental para ajudar as operadoras de rede móvel a manter a agilidade e reduzir a carga manual de gerenciar demandas em escala.
Protegendo dispositivos com PKI
Uma rede é tão segura quanto seu dispositivo conectado mais vulnerável. E quanto mais conexões você tiver, mais difícil será monitorar e reconhecer as fraquezas. A proteção desses dispositivos exigirá um código confiável e assinado, além de autenticação e criptografia.
Os dispositivos que se conectam à rede precisam ser autenticados para garantir que sejam os dispositivos pretendidos. Isso significa que a segurança precisa ser projetada na identidade do dispositivo — desde o início. Os dispositivos devem ter uma certidão de nascimento quando fabricados pela primeira vez para fornecer um identificador exclusivo que possa ser verificado. Em seguida, essa identidade precisa ser rastreada durante todo o ciclo de vida do dispositivo. A PKI [do inglês Public Key Infrastructure] pode autenticar a identidade desse dispositivo e garantir que apenas os dispositivos verificados se conectem à rede. A PKI também pode fornecer a capacidade de colocar dispositivos na lista negra de serviços ou redes, da mesma forma que pode autenticá-los, por isso é muito flexível para esses casos de uso.
Na maioria das vezes, ao se referir aos serviços por trás de um dispositivo ou aplicativo na rede, o código é implantado na nuvem e em contêineres que exigem criptografia para garantir que as mensagens nas redes não sejam adulteradas. A PKI fornece criptografia e integridade para proteger esses tipos de aplicativos implantados na nuvem. E quando o software e os serviços do dispositivo são atualizados, eles também precisam ser assinados com criptografia para garantir a confiança. O uso de PKI pode garantir que o software implantado no dispositivo seja correto, confiável e que não tenha sido adulterado. Isso ajuda a fornecer um ambiente de computação confiável nesses dispositivos.
* Sobre o autor – Dean Coclin é diretor sênior de desenvolvimento de negócios da DigiCert. As opiniões expressas nesse artigo não necessariamente representam o ponto de vista de TELETIME.