Os desafios à segurança da hiper conectividade do 5G, e como enfrentá-los

Por Allan Costa, Vice-Presidente de Operações da ISH Tecnologia

O futuro é promissor. Com a recém popularização e consolidação do 5G, certamente entramos num cenário onde quantidades de dados nunca imaginadas poderão ser transmitidas, em velocidades igualmente impensáveis até bem pouco tempo atrás. Essa tecnologia impulsionará ainda mais a criação de dispositivos inteligentes, como os ligados à chamada IoT, a “Internet das Coisas”.

Podemos não nos dar conta, mas esses dispositivos estão completamente integrados na nossa rotina: usamos para escolher músicas, controlar as luzes e a temperatura da nossa casa, aspirar o chão, fazer compras pelo nosso refrigerador e até mesmo trancar e destrancar nossas portas. Isso também vale em escalas muito maiores, como por exemplo em aparelhos complexos de uso médico ou maquinário de transporte, como a operação de um trem de carga e seus vagões.

Porém, apesar das perspectivas animadoras, uma dose de preocupação, ou talvez realismo, é necessária. Para entender, partimos de uma lógica básica: quanto mais facilidades os avanços nas tecnologias de rede introduzem, mais dados transmitimos por diferentes dispositivos. Isso resulta em uma superfície de ataque que nunca foi tão grande. Aos olhos de um cibercriminoso, isso se traduz em maiores oportunidades de encontrar um ponto de entrada. Pense em todos os usos práticos dos aparelhos IoT, alguns deles citados acima, e imagine-os na mão de um agente malicioso.

Um dos maiores desafios que o 5G já começa a enfrentar está em como garantir a segurança de tantos dispositivos interligados ao mesmo tempo. E essa preocupação está estendida tanto ao âmbito pessoal, onde dados como números de nossos cartões de crédito e/ou endereço estão sendo compartilhados, como no corporativo, com o risco de informações sensíveis de sua companhia serem roubadas e vazadas.

Pensando em usabilidade e segurança, não faz mais sentido traçarmos fronteiras entre os espaços físicos e digitais. A automação industrial, por exemplo, é cada vez mais dependente de sistemas online para manter sua produção viva. E, como vimos, os dispositivos IoT fazem mais parte das nossas vidas do que nos damos conta, é imprático e um atraso que interrompamos seu uso. Então, devemos pensar nas melhores formas de garantir a transição para uma rede sem que delimitações claras existam.

Um dos caminhos para isso está no micro gerenciamento desses dispositivos, com controles de acesso e permissões concedidas de forma clara e explícita. Faz sentido, por exemplo, que um aparelho inteligente da sua cozinha ou seu videogame tenha fácil acesso aos seus dados bancários? E seus números de documentos? Lembre-se que, de todos os dispositivos conectados, o criminoso só precisa conseguir acesso a um dele, e que modelos mais antigos tendem a ter uma programação mais simplificada, o que na maioria das vezes resulta em maior facilidade para acesso.

O 5G viabilizará a implementação em larga escala da Internet das Coisas, operando com maior performance e velocidade em cada vez mais lugares. Porém, quanto mais conectados estamos, mais cuidado e pensamento estratégico devemos ter com o que estamos deixando passar entre os dispositivos. É um mercado de infinitas possibilidades, para o bem e para o mal.

Notícias Relacionadas

Destaque

Torres, drones, reconhecimento facial, bloqueios, pente-fino na areia: tudo sobre o esquema de segurança do show de Madonna

O esquema de segurança para o show de Madonna em Copacabana no sábado (4) já sendo colocado em prática. O…

Artigos

Alta tecnologia em segurança avança para proteger com mais eficiência vidas e patrimônio – Proteção Perimetral

Por Hervem Bozello É uma percepção e o senso comum que uma das maiores, senão a maior das preocupações do…

Destaque

 Genetec mostra como simplificar gestão de identidade, compliance e crachás nos aeroportos

Soluções unificadas com sistemas de controle de acesso modernos, com informações criptografadas e digitalmente assinadas, tornam a gestão de acesso…