NovaRed lista perguntas que as empresas devem fazer sobre 5G para assegurar proteção de dados
A partir de agora, o Brasil dará um novo passo para tornar disponível a telefonia celular da 5a geração. O 5G chega com grande potencial de ser a nova paixão da população mundial em termos de tecnologia, da mesma forma que, no passado, vimos as pessoas se apaixonarem pelas redes sociais, em especial os brasileiros.
“Esse cenário se dará, em grande parte, porque, em geral, nos fascinamos com facilidade pelo glamour por trás da rapidez da conexão e do compartilhamento de dados.
A grande questão é que toda inovação tecnológica traz consigo questões muito sérias relacionadas à proteção e privacidade. Quando não são bem tratadas, podem levar pessoas e organizações à exposição em nível global. Isso não quer dizer que o 5G é uma tecnologia que não deve ser adotada. O alerta é para que se tenha sobre ela uma visão mais apurada da perspectiva da segurança da informação, cuidando para que o tema faça parte da cultura de quem atua no mercado”, explica Rafael Sampaio, country manager da NovaRed Brasil, provedora pure-player de serviços de cybersecurity nos países ibero-americanos
O ônus e o bônus do 5G
Com o 5G a capacidade de conexão crescerá em 10 vezes, agregando muita conveniência para o dia a dia de pessoas e organizações. Pela sua atratividade natural, certamente, essa nova tecnologia já está na mira dos cibercriminosos, exigindo atenção especial quanto às infraestruturas que não nascerem com segurança por default: elas precisarão de camadas de proteção para não serem alvo de um terrorismo digital.
Entre as inovações que vão surgir ou se aperfeiçoar, destacamos cinco:
IoT – O potencial de IoT vai crescer, com proliferação das aplicações e crescimento de dispositivos conectados à internet entre 100 e 1000 vezes mais;
Big Data – Crescerá o uso de dados nos negócios, com a tendência de que, cada vez mais, as empresas queiram ter acesso à situação das informações em tempo real;
Veículos Autônomos – Veremos a expansão de veículos conectados à Nuvem com autonomia para dirigir, tomar decisões ou se atualizar;
Smart Cities – Finalmente as cidades inteligentes começarão a virar realidade, conectadas e automatizadas em grande escala; e
Telemedicina – Aumentará o uso da telemedicina, com consultas e exames realizados à distância.
Oito perguntas que toda organização deve se fazer
Para Sampaio, com a chegada do 5G o quesito segurança, dentro das organizações, passará a ser testado diariamente, minuto a minuto, na mesma velocidade da conexão dessa nova geração de internet. Nesse cenário, o executivo destaca oito questionamentos prioritários que devem estar no radar dos líderes:
Quais dispositivos estão conectados à rede?
Considerando a rede de uma empresa, é possível saber quantos e quais dispositivos estão conectados a ele: computadores, notebooks, impressoras, etc. Com relação ao 5G, o mundo da cibersegurança ainda vai precisar descobrir como mapear a quantidade, o tipo e a procedência desses dispositivos dentro de uma casa, um bairro, uma cidade ou um País.
Quais vulnerabilidades estão associadas a esses dispositivos?
Imagine que exista um equipamento de tomografia médica conectado à rede. Nele, existe um software e um sistema operacional, que precisamos entender se estão ou não atualizados. Quais vulnerabilidades a possível falta de atualização poder agregar ao ecossistema tecnológico? Hoje, conhecemos a vulnerabilidade de um computador. Mas quais serão os riscos de geladeiras inteligentes que ainda nem nasceram. Será preciso ter a capacidade de escanear essa rede de maneira ininterrupta porque sempre terão novos dispositivos conectados a ela.
Como remediar essas vulnerabilidades?
Será fundamental saber como remediar as vulnerabilidades encontradas em qualquer dispositivo IoT. O melhor caminho seria parar a máquina e aplicar uma atualização da mesma forma que fazemos com o Windows? Será que a melhor solução é fazer uma remediação virtual adicionando uma tecnologia na frente, com a capacidade de atualizar essa máquina virtualmente?
Como monitorar as atividades suspeitas nesse novo universo?
As empresas terão muitos dados circulando, enquanto novos dispositivos vão surgir. Esse movimento vai aumentar a superfície de risco de maneira brutal, mil ou duas mil vezes mais, se comparado ao cenário atual. Nessa magnitude, vai ser mais difícil monitorar a enormidade de dados e, consequentemente, mais fácil que um tráfego malicioso passe despercebido. Então, é preciso entender como elevar o nível de monitoração que se tem hoje.
Qual é a maturidade de segurança da Nuvem que abrigará os dados?
Muitas organizações aderiram ao movimento de Cloud only. Mas o 5G vai ser o impulso que faltava para que as companhias mais resistentes migrem de vez para a Nuvem. A busca será por transmissão de dados fácil, rápida e conveniente. A tendência é que empresas interessadas em mudanças, respostas rápidas, crescimento e elasticidade não vejam mais sentido em se manter de fora da cloud computing. A questão é que, se a nuvem não estiver madura o suficiente em segurança, a situação da empresa será similar a de sair em disparada à frente da concorrência, porém em direção a um precipício. Ou seja, com rapidez, mas com certeza de que não chegará segura no final da jornada.
Qual é a qualidade da governança desses dados?
Considerando que o tráfego de dados vai aumentar de maneira brutal, é preciso elevar a preocupação com relação ao vazamento dessas informações. Paralelamente, faz-se necessário fortalecer a capacidade de identificar quais dados estão em tráfego e controlar o risco de transferência dessas informações, mapeando quais dados são sensíveis ou divulgáveis, quem tem direito de acesso a eles e quais estão criptografados. Isso para citar apenas algumas preocupações que, inclusive, já vêm na esteira da LGPD.
Qual é a capacidade de reação a incidentes?
Suponhamos que, com essa explosão de dados, aconteça um incidente de segurança. É preciso saber como reagir ao ataque ou ameaça. Quando isolar a ameaça ou o IoT que está conectado à rede? Quais são as estratégias para entender o padrão de ataque ou bloquear o atacante? Como fazer isso com rapidez e capacidade de encontrar os esconderijos.
Como colocar isso tudo em prática com a expertise apropriada?
Aprender a fazer tudo isso de forma rápida, eficiente e automatizada não será tarefa fácil. Vai ser impossível defender esse novo ambiente digital com as mesmas técnicas de defesa, com o mesmo nível de automação e a mesma capacidade de processamento que utilizamos em cibersegurança até agora. Na falta de mão de obra interna, o caminho mais estratégico das organizações será contratar parceiros especializados.
Sirlei Madruga de Oliveira
Editora do Guia do CFTV
Avalie esta notícia, mande seus comentários e sugestões. Encontrou alguma informação incorreta ou algum erro no texto?
Importante: ‘Todos os Conteúdos divulgados decorrem de informações provenientes das fontes aqui indicadas, jamais caberá ao Guia do CFTV qualquer responsabilidade pelo seu conteúdo, veracidade e exatidão. Tudo que é divulgado é de exclusiva responsabilidade do autor e ou fonte redatora.’
Quer enviar suas notícias? Envie um e-mail para noticias@guiadocftv.com.br