* Por Fernando Siqueira

Não existem mais dúvidas sobre a evolução (e “revolução”) que a tecnologia 5G vai proporcionar para a nossa sociedade e tudo ao seu redor. Capacidades como a ultra velocidade, baixa latência e o aumento nos dispositivos conectados por metro quadrado virão em carga máxima – o resultado será a explosão de novas experiências, não só quantitativas e em variadas dimensões, mas principalmente as qualitativas. Essas experiências serão aceleradas pelas novas tecnologias, muitas delas já conhecidas, como IA e a Automação, e ainda suportadas pelas principais capacidades do 5G.

Em um estudo global recente do IBM Institute for Business Value, 45% dos executivos de Telcos na América Latina concordaram que os provedores de serviços de telecomunicações (Communications Services Providers – CSPs – ou as Telcos) devem se tornar nuvens protegidas, mescladas com as novas tecnologias no intuito de aumentar receitas e lucros nos próximos anos. Com a mistura do 5G com Edge Computing e IA, vão surgir casos de uso inovadores para quase todas as indústrias que as utilizarão. Entretanto, tecnologias aceleradas pelo 5G vão mudar a forma como costumamos abordar a segurança. Surge um componente que requer muita atenção: o risco cibernético.

Com a complexidade atual dos cenários de TI e para proteger rapidamente os ativos de tecnologia em plena expansão, as equipes de TI de empresas e indústrias variadas têm atuado como verdadeiros integradores multissistemas. Atualmente é cada vez mais normal, no dia a dia desses times, a adoção de até 50 soluções de segurança diferentes, vindas de até 10 provedores de tecnologia ou parceiros de negócios diferentes. Processos de governança de segurança em TI têm se tornado insanos. Portanto, como esperamos que a tecnologia 5G seja um divisor de águas em várias indústrias nesse sentido, precisamos estar muito preparados, pois o 5G também será uma tecnologia revolucionária para os cibercriminosos.

Uma pergunta fundamental a se fazer: os CSPs estão prontos para o desafio?

Com a aceleração do 5G, cada único nó conectado a essas redes pode funcionar como portas ou janelas que, pelas complexidades citadas, podem ser deixadas abertas inadvertidamente e, dessa forma, representar um potencial ponto de entrada para cibercriminosos, colaborando para o aumento exponencial dos ataques cibernéticos. Para o ecossistema do 5G, alguns princípios e revisões do contexto de segurança podem ser sugeridos:

Definir um plano estratégico robusto de segurança capaz de refletir na arquitetura corporativa de modo geral, através da inclusão de tecnologias e ferramentas específicas de segurança, bem como um aumento da maturidade dos profissionais envolvidos nos temas de segurança, processos e até modelos específicos de governança.

Antecipar verificações de possíveis integrações de elementos que irão compor qualquer sistema a ser colocado em ambiente de produção, sejam recursos em multiclouds, códigos que compõem aplicações ou até mesmo a maturidade das equipes envolvidas, sempre com foco na mitigação de riscos cibernéticos. Artifícios como o uso intenso das técnicas de autenticação, autorização e definição de diferentes privilégios, bem como o uso irrestrito de criptografia entre domínio, são sugeridos para esse princípio.

• Já que os elementos de rede virtuais serão predominantemente baseados em software, devemos adotar técnicas abrangentes que gerenciem e suportem a segurança em diferentes fases dos projetos que envolvam codificação, seja em momentos de desenvolvimento e implementação ou durante a execução e manutenção dos códigos de programação. O uso intenso do “DevSecOps” nas esteiras CI/CD (“Secure by Design”), a adoção do gerenciamento de vulnerabilidades em todos os componentes que suportarão o sistema, APIs protegidas por autenticação e políticas robustas de Firewall são exemplos de cumprimento desse princípio.

Manter políticas de gerenciamento de ameaças em vigor (“threat management”). À medida que novas ameaças surgem e evoluem diariamente, precisam ser constantemente pesquisadas (“CyberThreat Intelligence”) e testadas (“Penetration testing”). Além disso, é recomendado antecipar a visibilidade aos gestores, sempre que possível, sobre possíveis impactos técnicos e de negócios que envolvam os sistemas 5G, no sentido de evitá-los. Velocidade é a palavra-chave para esse princípio.

Sempre estar alinhado à conformidade regulatória (“compliance”). Requisitos regulatórios devem estar sempre presentes na evolução e no crescimento orgânico dos sistemas que compõem o 5G. Estar distante dessa conformidade pode trazer sérios problemas aos CSPs, mais cedo ou mais tarde, e inviabilizar novas iniciativas suportadas pelo 5G.

Focar sempre em uma rede resiliente e robusta para suportar e manter o sistema 5G à prova de violações de segurança, como os ataques DoS, por exemplo. Nos casos de implementações 5G, a resiliência e a robustez podem ser originadas nos controles da postura (políticas e regras de segurança) presentes na arquitetura de cloud e, dessa forma, transferidas para os serviços que serão executados sobre as redes 5G.

Utilizar intensamente os recursos de automação e orquestração mirando os aspectos de segurança no ecossistema 5G, para controlar, por exemplo, os acessos privilegiados(“IAM – Identity and Access Management”). Tradicionalmente, a diversidade de sistemas e interesses em redes de telecomunicações traz múltiplos usuários e atores que demandarão segregação dos acessos variados, sejam para execução de tarefas temporárias ou até na participação de terceiros.

O 5G é um grande passo tecnológico com o potencial gigantesco de criar e acelerar oportunidades para uma ampla gama de setores (vide o chamado “Network Slicing”) e, dessa forma, empoderar pessoas, a sociedade, organizações diversas e inúmeras empresas.

Para o 5G, ainda não é possível afirmar quando e como os níveis de maturidade em segurança desejados serão totalmente alcançados até que todo o ecossistema esteja implementado. No entanto, é possível dizer que a segurança nas redes 5G deve ser obrigatoriamente suportada por princípios robustos e controles orquestrados com cobertura de ponta a ponta, mencionados neste artigo. Nesse sentido, tais controles de segurança podem ser considerados verdadeiros habilitadores para os novos negócios que farão uso intensivo da tecnologia 5G, assim como outros habilitadores já conhecidos nas arquiteturas 5G, como os já citados Cloud, inteligência artificial e automação.

* Fernando Siqueira é Arquiteto de Cibersegurança Sênior, Especialista Global em Segurança 5G, IBM Security América Latina.

Publicação Original


0 comentário

Deixe um comentário

Avatar placeholder