2020-02-24T16:03:00+00:0024/02/2020|Tags: , , |

A rede 5G está chegando e, junto com ela, novas vulnerabilidades para a segurança

Por Rolando Hernandez

Terça-feira, 18 de fevereiro de 2020

 Neste artigo, Rolando Hernandez, Vice-Presidente de Soluções Mobile na Valid, fala sobre as expectativas de que o 5G se amplie rapidamente pelo mercado em 2020, com mais de 100 milhões de conexões a serem feitas até 2021. Com a promessa de velocidades de dados móveis mais velozes do que as bandas largas domésticas disponíveis hoje, não é difícil convencer os consumidores a respeito do 5G. No entanto, se os provedores de conexões sem fio sequer conseguem descobrir como proteger o 4G, o que será que o 5G representará para a segurança?

O 5G possibilita a Internet das Coisas (IoT), dá suporte a veículos autônomos e permite o uso de aplicativos de redes sociais na sua geladeira smart. E, quando usado nas empresas, o 5G pode mudar a forma como fazemos negócios, apesar de não estar imune a vulnerabilidades de segurança.

Velocidades de download altíssimas, vida de bateria mais longa e suporte a até um milhão de conexões de dispositivos: tudo possível dentro de uma rede privada de 5G. A Gartner prevê que 66% das organizações aproveitarão esses benefícios e adotarão o 5G em 2020, sendo que 59% delas planejam usar o 5G para dar suporte à IoT em seus negócios. Na realidade, fabricantes como a Nokia, a Samsung e a Cisco já começaram a desenvolver as soluções empresariais do 5G ou pelo menos já anunciaram planos para fazer isso.

Implementar integralmente redes privadas de 5G em empresas vai demandar tempo, um investimento considerável e melhorias significativas às infraestruturas de rede antigas. No entanto, conforme os esforços aumentam, é comum ver dispositivos dentro da empresa já operando em uma rede 5G: desde ferramentas de automação até dispositivos móveis pessoais. Mas usar dispositivos de IoT sem uma rede 5G privada ou o conhecimento técnico adequado pode representar um risco à privacidade das empresas e de seus funcionários.

Mais funcionalidade também traz mais vulnerabilidade

A popularidade e o aumento crescentes dos dispositivos compatíveis com IoT estão criando uma nova era de produtividade pessoal e profissional, mas ao mesmo tempo abrem uma porta para uma série de consequências de segurança: assédio, perseguição, monitoramento de funcionários, etc. Pesquisadores já identificaram falhas nas redes 5G que permitem a intercepção de ligações telefônicas e o rastreamento de usuários dos dispositivos.

Mesmo antes das redes 5G e da IoT, os usuários estavam vulneráveis à identificação e rastreio por seus provedores de serviço e terceiros mal intencionados. A diferença é que as redes 5G são compatíveis com dispositivos com muito mais funcionalidades do que seus antecessores. Com um número tão grande de dispositivos compatíveis com 5G conectados dentro de uma empresa, seria muito fácil uma única falha de vulnerabilidade revelar segredos comerciais e dados corporativos para um concorrente mal intencionado. Fora da perspectiva da empresa, os dispositivos de IoT, como sistemas de climatização doméstica e monitores tipo babá eletrônica tornam os detalhes mais íntimos da vida dos usuários vulneráveis à exposição. E, conforme mais dispositivos contam com funcionalidades do 5G e se conectam a uma rede 5G, mais partes mal intencionadas estarão interessadas em tentar acessar as informações deles, sejam dados empresariais sensíveis ou informações de pessoas físicas.

Por essa razão, o projeto de parceria da terceira geração (3GPP, na sigla em inglês), que são protocolos de desenvolvimento para dispositivos móveis, incluiu os seguintes recursos padrões como exigências de privacidade do usuário: confidencialidade da identidade do usuário, confidencialidade da localização do usuário e não-rastreabilidade do usuário. Essas proteções tornam impossível que alguém associe dados de um usuário a uma identidade específica.

Quando se fala em segurança, todos os componentes do ecossistema 5G (a rede, o dispositivo a o SIM Card) precisam fazer sua parte para garantir a segurança da tecnologia como um todo. Mas, da forma como é hoje, só existe uma peça que pode ser usada para proteger as redes 5G de acordo com todos os padrões do 3GPP: o SIM Card.

Aparelhos prontos para o futuro com SIM criptografado

O SIM Card contém informações únicas usadas para identificar o usuário e autenticar dispositivos conforme eles viajam pela rede. Embora os dispositivos usem SIM Cards de forma independente da rede, o modelo de SIM 5G é diferente: ele criptografa os dados usando o identificador oculto de assinatura (subscription concealed identifier, SUCI).

Basicamente, o SUCI impossibilita que qualquer pessoa sem a chave de descriptografia veja quem é o usuário, encontre sua localização ou rastreie como ele está usando a rede. Só a rede 5G tem a chave de descriptografia e é capaz de identificar o assinante. Essa abordagem pode resguardar a privacidade dos assinantes, de dispositivos móveis a aparelhos smart. Uma criptografia sólida e segura impede que pessoas mal intencionadas façam conexões em uma rede de dispositivos IoT usados pelo mesmo funcionário, organização ou residência.

No entanto, usar um SIM aprovado pela 3GPP cabe ao provedor de serviços. E é aí que as empresas e os usuários precisam ter cuidado com a privacidade, compreendendo em quais protocolos devem prestar atenção para impedir que os dados sensíveis caiam nas mãos erradas.

Tentar obter acesso às informações dos usuários por meios ilícitos não é uma questão só das redes 5G. É uma pedra no sapato de todas as gerações da rede de comunicação. Mas, com os dados de usuários cada vez mais íntimos e minuciosos ficando disponíveis na IoT, as empresas e pessoas precisam analisar de forma inteligente as redes 5G e os dispositivos nos quais eles acessam essas redes. Os recursos das redes 5G prometem um ambiente melhor para um mundo mais conectado e produtivo, mas só enquanto as informações que fluem por essas redes estiverem seguras e criptografadas.

Artigo original pode ser lido em IT Toolbox. (Apenas em inglês)