5G é a nova paixão nacional. Quais são os riscos?

Toda inovação tecnológica traz consigo questões muito sérias relacionadas à proteção e privacidade. Como ficará com o 5G?

Author Photo
5:41 pm - 23 de junho de 2021

A onda 5G está sendo anunciada há algum tempo, já é realidade em alguns países e deve se consolidar no Brasil até o final de 2022. É inegável que a tecnologia irá revolucionar a forma como vivemos ao tornar 10 vezes melhor a nossa capacidade de conexão, democratizando de vez as tecnologias como IoT e telemedicina, além de ser um passo a mais para conceitos como cidades inteligentes e veículos autônomos. Tudo isso torna o 5G a nova paixão nacional. 

O cenário, em muito, é parecido com esses filmes em que a tônica é uma paixão avassaladora e ao mesmo tempo perigosa. Da mesma forma que, no passado, vimos as pessoas se apaixonarem pelas redes sociais, em especial os brasileiros. Esse cenário se dará, em grande parte, porque, em geral, nos fascinamos, com facilidade, pelo glamour por trás da rapidez da conexão e do compartilhamento de dados. O poder na ponta dos dedos será ampliado em 10x. Fotos e vídeos de melhor qualidade, comunicações instantâneas por vídeo, streaming rápido e muitos outros elementos que vão encantar a população. Esse é o lado da paixão avassaladora.  

A grande questão é que toda inovação tecnológica traz consigo questões muito sérias relacionadas à proteção e privacidade. Quando não são bem tratadas, podem levar pessoas e organizações à exposição em nível global. Esse é o lado da relação perigosa! 

Os paradigmas dessa nova tecnologia desafiam a capacidade do setor de cibersegurança de se atualizar, se adaptar e proteger pessoas e organizações na medida em que cresce a demanda pela nova tecnologia. O ponto é: estamos pensando, proporcionalmente, no impacto que essa revolução terá para a nossa privacidade e para a segurança das nossas informações?   

A grande questão é que toda inovação tecnológica traz consigo questões muito sérias relacionadas à proteção e privacidade. Quando não são bem tratadas, podem levar pessoas e organizações à exposição em nível global. Isso não quer dizer que o 5G é uma tecnologia que não deve ser adotada. O alerta é para que se tenha sobre ela uma visão mais apurada da perspectiva da segurança da informação, cuidando para que o tema faça parte da cultura de quem atua no mercado.  

Pela sua atratividade natural, certamente, essa nova tecnologia já está na mira dos cibercriminosos, exigindo atenção especial quanto às infraestruturas que não nascerem com segurança por default: elas precisarão de camadas de proteção para não serem alvo de um terrorismo digital.  

Desta forma, o quesito segurança dentro das organizações passará a ser testado diariamente, minuto a minuto, na mesma velocidade da conexão dessa nova geração de internet. E diante deste cenário, lhe convido a fazer algumas reflexões sobre a segurança do seu ambiente para avaliar se está preparado para o 5G.    

Você consegue identificar quais dispositivos estão conectados à rede?  

Considerando a rede de uma empresa, é possível saber quantos e quais dispositivos estão conectados a ele: computadores, notebooks, impressoras, etc. Com relação ao 5G, o mundo da cibersegurança ainda vai precisar descobrir como mapear a quantidade, o tipo e a procedência desses dispositivos dentro de uma casa, um bairro, uma cidade ou um país.     

Quais vulnerabilidades estão associadas a esses dispositivos?  

Imagine que exista um equipamento de tomografia médica conectado à rede. Nele, existe um software e um sistema operacional, que precisamos entender se estão ou não atualizados. Quais vulnerabilidades a possível falta de atualização poder agregar ao ecossistema tecnológico? Hoje, conhecemos a vulnerabilidade de um computador. Mas quais serão os riscos de geladeiras inteligentes que ainda nem nasceram. Será preciso ter a capacidade de escanear essa rede de maneira ininterrupta porque sempre terão novos dispositivos conectados a ela.     

Como remediar essas vulnerabilidades?  

Será fundamental saber como remediar as vulnerabilidades encontradas em qualquer dispositivo IoT. O melhor caminho seria parar a máquina e aplicar uma atualização da mesma forma que fazemos com o Windows? Será que a melhor solução é fazer uma remediação virtual adicionando uma tecnologia na frente, com a capacidade de atualizar essa máquina virtualmente?     

Como monitorar as atividades suspeitas nesse novo universo?  

Vamos ter muitos dados circulando, enquanto novos dispositivos vão surgir. Esse movimento vai aumentar a superfície de risco de maneira brutal, mil ou duas mil vezes mais, se comparado ao cenário atual. Nessa magnitude, vai ser mais difícil monitorar a enormidade de dados e, consequentemente, mais fácil que um tráfego malicioso passe despercebido. Então, é preciso entender como elevar o nível de monitoração que se tem hoje.    

Qual é a maturidade de segurança da nuvem que abrigará os dados?  

Temos visto muitas organizações nesse movimento de cloud only. Mas o 5G vai ser o impulso que faltava para que as companhias mais resistentes migrem de vez para a nuvem. A busca será por transmissão de dados fácil, rápida e conveniente. A tendência é que empresas interessadas em mudanças, respostas rápidas, crescimento e elasticidade não vejam mais sentido em se manter de fora da cloud computing. A questão é que, se a nuvem não estiver madura o suficiente em segurança, a situação da empresa será similar a de sair em disparada à frente da concorrência, porém em direção a um precipício. Ou seja, com rapidez, mas com certeza de que não chegará segura no final da jornada.   

Qual é a qualidade da governança desses dados?  

Considerando que o tráfego de dados vai aumentar de maneira brutal, é preciso elevar a preocupação com relação ao vazamento dessas informações. Paralelamente, faz-se necessário fortalecer a capacidade de identificar quais dados estão em tráfego e controlar o risco de transferência dessas informações, mapeando quais dados são sensíveis ou divulgáveis, quem tem direito de acesso a eles e quais estão criptografados. Isso para citar apenas algumas preocupações que, inclusive, já vêm na esteira da LGPD.   

Qual é a capacidade de reação a incidentes?  

Suponhamos que, com essa explosão de dados, aconteça um incidente de segurança. É preciso saber como reagir ao ataque ou ameaça. Quando isolar a ameaça ou o IoT que está conectado à rede? Quais são as estratégias para entender o padrão de ataque ou bloquear o atacante? Como fazer isso com rapidez e capacidade de encontrar os esconderijos.   

Como colocar isso tudo em prática com a expertise apropriada?  

Aprender a fazer tudo isso de forma rápida, eficiente e automatizada não será tarefa fácil. Vai ser impossível defender esse novo ambiente digital com as mesmas técnicas de defesa, com o mesmo nível de automação e a mesma capacidade de processamento que utilizamos em cibersegurança até agora. Na falta de mão de obra interna, o caminho mais estratégico das organizações será contratar parceiros especializados.  

Somente com garantia de segurança e privacidade de dados, a sociedade poderá usufruir dos amplos benefícios do 5G – que são muitos – e se apaixonar pelo uso dessa poderosa tecnologia.

Newsletter de tecnologia para você

Os melhores conteúdos do IT Forum na sua caixa de entrada.