"O mundo de telecomunicações não é tão bonito." Foi assim que o VP para Américas da empresa soluções de segurança SecurityGen, Giovani Henrique, iniciou a entrevista para o TELETIME nesta semana. Ele se refere às ameaças que envolvem as redes, especialmente envolvendo roaming internacional e aproveitamento de protocolos legados nas tecnologias antigas, como 2G e 3G. Segundo pesquisa global da empresa, as operadoras, independente do tamanho, recebem de 60 a 100 mil ataques todos os dias.
A companhia trabalha com as "principais operadoras do Brasil", e alerta para um momento de mudanças não só com a chegada de novas redes 5G, mas também com a manutenção das gerações anteriores. "Não são limitações ou questões relacionadas a operadores, mas sim a protocolos legados, que existem há mais de 30 anos e não foram feitas para os dias de hoje." Entre os protocolos citados estão o SS7, Diameter e o GTP.
Os perigos podem ir desde ataques de negação de serviço (DoS) à violação da Lei Geral de Proteção de Dados (LGPD) com o cruzamento de informações de monitoramento de sinalização com geolocalização. Há ainda a interceptação de SMS e desvio de chamadas para golpes. Segundo Henrique, a superfície de ataque atualmente é maior. "Se no passado tinha o SS7, o legado continua por muito tempo, não só no Brasil. A migração de 3G para 4G vai levar algum tempo", analisa, citando a preocupação com a indústria com a convivência com o 5G.
Segundo o executivo, as prestadoras de pequeno porte (PPPs) ainda não procuraram a SecurityGen. A avaliação dele é que, no momento, as empresas estão priorizando os investimentos em infraestrutura para montar a rede e gerar receita.
Por outro lado, Giovani Henrique prevê que o crescimento do segmento móvel corporativo, como redes privativas, pode ser uma oportunidade de negócios para a empresa, uma vez que a segurança faz parte das garantias de acordos de nível de serviço (SLA), até para não ser a causa de indisponibilidade da rede. "Na minha opinião, e não só no Brasil, mas nas Américas, as operadoras têm dado uma atenção muito maior à segurança com o 5G."
Isso acontece porque a nova geração é baseada em dados, e utiliza protocolos mais comuns de Internet, como o HTTP2. O head para vendas da SecurtyGen, Gustavo Konte, explica que no caso de protocolos antigos, há uma falta de mão de obra por não haver demanda. Já para o HTTP2, é uma vulnerabilidade mais difundida. "O conhecimento básico [de Internet] é o mesmo para o 5G. Ainda tem coisa muita diferença, mas a ferramenta está pronta, o conhecimento de protocolo é a base", diz. Ele lembra que a GSMA tem buscado promover o movimento de abertura de APIs de rede para encorajar o desenvolvimento baseado em padrões na iniciativa Open Gateway.
Compartilhamento
Konte explica porque o roaming é um problema nas redes antigas. Nesse tipo de comunicação, as operadoras "confiam" no controle feito por uma outra tele, quando os assinantes estão fora da região de atuação. E é nessa interface que haveria a preocupação, especialmente com a pulverização de operadores no mundo, o que acaba necessitando a atualização de arquitetura várias vezes a cada mês, abrindo uma janela de vulnerabilidade. Criminosos podem se utilizar disso para, por exemplo, enviarem mensagens curtas fazendo-se passar por uma empresa em roaming internacional, ainda que o usuário não tenha saído do país. "Tem a possibilidade de alguém abusar da interconexão", diz.
Outra questão, diz o diretor, é quando as operadoras fazem compartilhamento de rede (RAN sharing). "Nada contra, mas são recursos que são usados. A gente trabalha muito com a vulnerabilidade de rede de acesso, e é coisa que a operadora não tem muito controle porque ela contrata uma torreira e divide [o espectro] ", explica. Outro ponto sensível é no caso de redes neutras, que precisam compartilhar o core. "No nosso entendimento, é como roaming", diz. "Se a pessoa está mal intencionada, pode esgotar os recursos de rede."
Gustavo Konte diz que o movimento para o 5G standalone traz no horizonte a oferta corporativa no mundo todo, o que se traduz em investimentos também na área de segurança. "Estamos trabalhando com algumas operadoras, ainda não no Brasil. Porque elas podem dizer que o modelo de b2b delas é melhor por ter a monitoração dos clientes, de Internet das Coisas, do maquinário. Isso deixa de ser uma despesa e passa a ser fonte de renda para a operadora. É a ideia que a gente vê funcionar, e na América estamos discutindo isso aqui", finaliza.