logo
EN
HomeConteúdosInsightsTecnologia

6 min para ler


CESAR .


2022-07-06T00:00:00

Tecnologia


5G: inovação e melhorias… até para os hackers!

 Por José Cláudio da Silva Júnior, Consultor e Engenheiro de Software no CESAR

O 5G foi implementado no Brasil nesta quarta-feira (6) e Brasília foi a primeira capital a receber a tecnologia, inicialmente na sua versão “pura”, capaz de oferecer mais velocidade.  Até então, em larga escala, estava disponível somente o chamado 5G DSS, versão mais limitada que é uma espécie de transição entre a quarta e a quinta geração da rede.

Com essa novidade, a tecnologia ganhou um boost na sua popularidade e se tornou um assunto ainda mais discutido. E de fato deveria, pois é uma tecnologia que terá um impacto global em como nos conectamos e interagimos com pessoas, máquinas e dispositivos. A partir do 5G, uma gama de oportunidades será criada em diversos contextos, pois essa tecnologia traz benefícios como:

  • Entregar velocidades de conexão ultra rápidas, podendo entregar uma conexão de até 20 Gbps  (QUALCOMM TECHNOLOGIES, 2022).
  • Oferecer a possibilidade de um tempo de resposta (latência) de apenas 1 milissegundo (ALIBABA CLOUD, 2022). A rede 4G, por exemplo, fornece em média 80 milissegundos.
  • Possibilitar que o número de aparelhos conectados em cada área seja de 50 a 100 vezes maior que atualmente.

Como vimos, benefícios não faltam, mas, como qualquer nova tecnologia, desafios e áreas ainda não exploradas também irão existir.

Com o 5G, além do aumento de conexões entre pessoas na rede, teremos também um aumento massivo de dispositivos IoT (Internet of Things – internet das coisas, em português) e também novos serviços da Indústria 4.0 habilitados na rede. Esses dispositivos vão desde smartphones, smartwatches, geladeiras, etc., a máquinas industriais em diversos setores, como agrícola, hospitalar, veicular, termo indústrias e muito mais.

Toda essa mudança vai acontecer com uma transição da infraestrutura atual, que é baseada em hardwares (dispositivos físicos) para uma nova, quase toda baseada em softwares (sistemas). Dado tal cenário, abrem-se novas “brechas” para ataques cibernéticos provocados por hackers e até mesmo por vulnerabilidades em softwares entre dispositivos interligados.

Vulnerabilidades em redes 5G

Com toda essa mudança, as preocupações acerca da segurança também vão aumentar e é fundamental que as operadoras que irão fornecer a rede 5G testem os riscos de seguranças que forem sendo levantados de forma incremental e eficiente, não somente interrupções no serviço, por exemplo.

Tal demanda exigirá um grande investimento em esforço conjunto global entre operadoras e empresas que atuem em segurança digital, além de uma mudança (que já está acontecendo) no mindset para que a segurança seja algo pensado antes de qualquer outra decisão.

Dado que todo ciclo de implantação/atualização dos softwares 5G ou a criação de novos dispositivos que irão utilizar essa rede são passíveis de abrir novos riscos de segurança, os hackers irão explorar tudo e todos os conectados onde o 5G alcançar.

Vamos conhecer alguns dos riscos já levantados com a adoção do 5G:

  • Em redes 5G, os softwares não apenas irão compreender, mas também gerenciar a rede. Com isso, o fato do 5G ser “baseado” em software dá ao hacker o poder de causar estragos muito maiores do que antes, pois a área de cobertura será exponencialmente maior.
  • Dispositivos IoT, como smartphones, smartwatches, câmeras etc., geralmente não são construídos seguindo um padrão. Com isso, para cada vulnerabilidade encontrada e corrigida por um fabricante, seu compartilhamento para outros fabricantes torna-se mais difícil.
  • Nas redes 4G há uma “quebra” dos pontos de acesso a rede em grupos, cada um com seu próprio hardware e software evitando pontos únicos de falha. Dessa forma, caso um cyber ataque aconteça, aquele grupo será colocado numa espécie de “quarentena”, impedindo, assim, que o ataque se propague em outras áreas.

No caso da rede 5G, a quantidade de antenas instaladas para dar cobertura é exponencialmente maior e são interligadas. Como o controle é feito via software, cada um desses locais pode se tornar um ponto de controle aos demais do mesmo grupo, facilitando o aumento de pessoas e dispositivos afetados num ataque cibernético.

Exemplos de ataques cibernéticos

Sequestro de dados: imagine um cenário em que uma máquina que atua na colheita de trigo. Com o uso do 5G, tal máquina será conectada à rede e operada de qualquer lugar por alguém. Dado o que já tratamos neste post, o que impede que um hacker implante um ransomware (vírus baseado em “sequestrar” dados e pedir um resgate) nessa e em outras máquinas? Ou fazer pior, controlar de fato a máquina para algum propósito ilegal?

Invasão a rede privada: imagine um cenário onde um hacker obtém acesso a uma pequena célula 5G próximo a uma organização pública/privada, no início da fase de implantação do 5G ele pode forçar um downgrade simulado da rede para 4G e através das suas vulnerabilidades em conjunto a algum funcionário dessa organização com equipamentos sem a devida segurança, acessar dados confidenciais da organização quando o funcionário se conectar a rede dessa organização.

Existem outros casos envolvendo por exemplo veículos, mas acreditamos que você já tem ideia do poder dessa tecnologia em termos de benefícios e os riscos associados.

O 5G está aqui para revolucionar

Como vimos, o 5G trará benefícios e, ao mesmo tempo, riscos por ser um conceito pouco conhecido pela

sociedade. Porém, não há dúvidas de que, assim como aconteceu na adoção de cada nova tecnologia passada, com o passar do tempo, a qualidade e segurança estarão sempre em crescente desenvolvimento.

O que resta para nós, usuários, é sermos cuidadosos com nossa vida digital, não salvando dados de login e de pagamento no smartphone, criando senhas diferentes e difíceis para cada conta ou dispositivo, utilizar apenas dispositivos e serviços homologados deixando-os sempre atualizados e desconfiar de qualquer solicitação ou atitude suspeita no meio digital.

Quer continuar aprendendo sobre 5G? O CESAR preparou um e-book gratuito sobre o tema para te ajudar a entender as principais características, desafios e tendências dessa tecnologia que vem para revolucionar os negócios e a sociedade. Clique aqui para baixar.

REFERÊNCIAS:

QUALCOMM TECHNOLOGIES. Everything you need to know about 5G. Disponível em: https://www.qualcomm.com/5g/what-is-5g. Acesso em: 03 jun. 2022.

ALIBABA CLOUD. What is 5G Technology? Everything You Need to Know About 5G. Disponível em: https://www.alibabacloud.com/blog/what-is-5g-technology-everything-you-need-to-know-about-5g_596672. Acesso em: 29 jun. 2022.

UNITED STATES OF AMERICA. CYBERSECURITY AND INFRASTRUCTURE SECURITY AGENCY. . Potential Threat Vectors to 5G Infrastructure. 2021. Disponível em:  https://www.cisa.gov/sites/default/files/publications/potential-threat-vectors-5G-infrastructure_508_v2_0%20%281%29.pdf. Acesso em: 04 jul. 2022.


inovaçãotecnologia