Tecnologia 5G e a Segurança da Informação nas Organizações
5G é uma tecnologia, melhor ainda, é um novo patamar de tecnologia de telecomunicação. Mas o seu uso pelas pode gerar ameaças!
Foto: Palacio em Istambul,Turquia.
Edison Fontes, CISM, CISA, CRISC, Ms. 2023
Inicialmente gostaria de lembrar a todos que 5G é uma tecnologia, melhor ainda, é um novo patamar de tecnologia de telecomunicação. Chamo de novo patamar porque em relação às soluções em vigor, a Tecnologia 5G tem outro potencial para a comunicação da informação.
Os principais destaque de potência para o seu uso são: maior velocidade, menor latência, possibilita a comunicação direta entre pequenos dispositivos (viabiliza a Internet das Coisas – IoT), realiza a transferência de grande quantidade de informação em menor tempo, permite que o negócio realize suas atividades de maneira extremamente rápida. Porém, acarreta uma consequência: o Crime Organizado também utilize estas características. Mas o uso de tecnologia pelo Crime Organizado acontece em todas as situações. Vamos tratar neste nosso comentário, do uso da Tecnologia 5G pelas organizações e seu impacto na Segurança da Informação.
Exceto em relação aos risco da saúde das pessoas, tipo efeito da exposição a longo prazo das ondas eletromagnéticas emitidas por torres e antenas tipo 5G, a tecnologia em si, em relação ao tratamento de dados, não apresenta maiores riscos.
AMEAÇAS
Porém, a Tecnologia 5G tem características que potencializam novas e velhas ameaças em relação à segurança da informação, cibersegurança e proteção à privacidade:
Ameaça Cibernética
– Maior quantidade de informação em menor tempo, facilita roubo, destruição e alteração de informação ou outros tipos de ataques de maneira mais rápida.
– Maior quantidade de dispositivos e elementos conectados em um ambiente, aumenta a superfície de informação e consequentemente aumenta a superfície para um ataque criminoso. A facilidade da interconexão de diferentes elementos, aumenta a exposição do campo de informação considerado. Também, esta maior quantidade de dispositivos, muitos deles com limitações de memória e processamento, exige novas abordagens para a autenticação de cada elemento participante do sistema de informação.
– Maior facilidade para outros tipos de ataques em função da alta velocidade. Tipo: ataques de negação de serviços (DDoS), interceptação de dados para fins criminosos, e disseminação de códigos maliciosos. As “avenidas” de comunicação ficaram mais largas permitindo mais tráfego, do bem e do mal.
– Considerando a rapidez de comunicação, facilita o uso da Inteligência Artificial. Porém esta vantagem pode ser utilizada pelo criminosos.
– Os controles para a garantia do tráfego seguro entre os elementos com tecnologia 5G, são novos, desenvolvidos para esta tecnologia. Esta “infância” de controles, pode gerar fragilidades desconhecidas e que podem ser exploradas facilmente pelo crime organizado.
Ameaça à Privacidade
– O tratamento de grande quantidade de dados e sua interceptação em tempo real, aumenta a possibilidade de um tratamento indevido de dados pessoais e consequente perda de privacidade do Titular de Dados.
– A maior quantidade de dispositivos eletrônicos de pequeno porte que podem se comunicar entre si, e que provavelmente ainda não possuem uma boa maturidade de segurança da informação, aumenta o risco de exposição e tratamento de dados pessoais pelo crime organizado.
Ameaça à Integridade da Infraestrutura
Pela utilização de uma maior quantidade de elementos de comunicação, a proteção física destes elementos é necessária. Por ser equipamentos com maior tecnologia (e menor tamanho), podem ser mais facilmente interceptados fisicamente. Fatos deste tipo acarretariam a indisponibilidade da rede ou parte da rede 5G. Valido para redes 5G públicas como para redes 5G privadas.
FRENTES DE PROTEÇÃO
Para o funcionamento de todo o Sistema de Informação com Tecnologia 5G, é necessário um conjunto de frentes de proteção:
Segurança Cibernética.
Proteção contra ameaças e ataques criminosos. Garantia da integridade das informações que circulam pelo ambiente 5G. Tipo: proteção dos dados, autenticação forte de usuários e elementos (componentes eletrônicos), inteligência preventiva contra ações maliciosas.
Efetivo Gerenciamento de Fluxo de Tráfego
O gerenciamento de tráfego é essencial para a Tecnologia 5G possa lidar de maneira adequada com a grande quantidade de dados e a expectativa do cliente de que existirá a rapidez prometida. Isso inclui o gerenciamento de fluxos de dados em tempo real, tecnologias de rede virtualizada e a adoção redes inteligentes. Tudo isso para otimizar a eficiência da rede.
Proteção à privacidade
A nova tecnologia 5G tem que possibilitar com a disponibilização de ferramentas e soluções, a garantia da privacidade do Titular de Dados, e contra o uso indevido da informação pessoal.
Atendimento Legislação
A implementação da tecnologia 5G deve estar em conformidade com a legislação dos pais.
Continuidade dos controles
Devem ser considerados testes de conformidade, auditorias de segurança e certificação de dispositivos e equipamentos de rede.
A Infraestrutura de rede deve ser confiável
A rede 5G deve prover todas as suas facilidades de maneira confiável, em relação aos equipamentos e dispositivos de alta qualidade, monitoramento contínuo e existência de manutenção preventiva.
TECNOLOGIA DA INFORMAÇÂO E TECNOLOGIA DE OPERAÇÂO
Entendemos que de uma maneira macro os controles para melhorar a segurança no uso da Tecnologia 5G no Ambiente de Tecnologia da Informação e no Ambiente de tecnologia de Operação são os mesmos. Porém, em considerando (na maioria das organizações) a maturidade em proteção da informação, em relação às organizações definimos que temos duas frentes;
Ambiente de Tecnologia da Informação
É necessário a implantação dos controles já existentes hoje. Eles resolvem a grande maioria das fragilidades. Evidentemente sempre aprimorando, como por exemplo vale a pena rever a solução de criptografia, o controle de autenticação para usar dois fatores de autenticação. Mas de uma maneira geral, é definir e cumprir os controles hoje existentes.
Ambiente de Tecnologia de Operação ou Tecnologia Operacional
É o ambiente da Internet industrial das Coisas (IIoT). A maioria das organizações está em um patamar inicial de segurança da informação, cibersegurança e proteção à privacidade. Estes pequenos componentes eletrônicos funcionavam isolados, e de repente com a Tecnologia 5G tem a possibilidade de comunicar entre si, ou utilizando as soluções Edge Computing, onde temos concentração e processamento próximo a estes equipamentos, e tudo com uma rapidez de 5G. Este ambiente de Tecnologia de Operação precisa garantir a segurança, para utilizar com vantagem o potencial da Tecnologia 5G.
SEGMENTOS DE MERCADO E AMBIENTES DE INFORMAÇÃO
Não entendemos que segmentos da economia, em função das suas características de negócio, ficarão mais vulneráveis. O ambiente 5G é uma tecnologia. Se bem implementada e com controles efetivos, trará benefícios para qualquer segmento e acarretará baixo risco.
Entendemos que os segmentos da economia que melhor utilizarão (ou já utilizam) a Tecnologia 5G, são:
Setor de Saúde
Destacamos o tratamento médico remoto, chegando a cirurgias remotas e utilização de robôs.
Setor Financeiro
Novos serviços tipo em qualquer tempo, em qualquer lugar, em qualquer dispositivo.
Setor de Transporte
Melhor gestão do fluxo de transporte, chegando a sofisticação do carro autônomo.
Cidades Inteligentes
Com a utilização de IoT (Internet das Coisas) a possibilidade de integração de sensores e outros dispositivos eletrônicos, possibilitando a gestão de carros, pessoas, e outros elementos.
Setor de Utilidades: energia, água, similar.
A gestão dos seus elementos melhorará a performance do negócio.
Setor Agronegócio
A comunicação de dispositivos eletrônicos de maneira integrada e com informações essenciais, melhorará a gestão e produtividade deste segmento.
Setor de Diversão e Jogos.
A velocidade de comunicação da Tecnologia 5g permite e permitirá melhoria das soluções atuais e novas soluções. Não existe limite neste segmento.
CONCLUSÃO
A Tecnologia 5G, seja utilizada de maneira pública como o serviço das operadoras ou de maneira privada em projetos limitadas à organizações, possibilita uma grande facilidade, rapidez e novas formas de tratamento da informação.
Precisamos aproveitar com inteligência esta nova tecnologia. Porém, precisamos ser responsáveis e pró ativos na implementação de controles de proteção para a segurança da informação, cibersegurança e proteção à privacidade.
Edison Fontes, CISM, CISA, CRISC, Ms. [email protected]
Cybersecurity Evangelist NTT DATA Europe & Latam – Brasil