Brechas de segurança na 5G preocupam operadoras

Views: 404
0 0
Read Time:2 Minute, 51 Second

Redes 5G privadas (NPN) não dispõem de recursos de segurança eficazes, de acordo com pesquisa

À medida que as redes privadas 5G se tornarem amplamente disponíveis nos próximos anos, a segurança pode se tornar uma grande preocupação para as empresas. De acordo com um relatório apresentado no Mobile World Congress na segunda-feira, 28, lacunas significativas nas capacidades de segurança das operadoras de telefonia móvel ainda prevalecem.

Segundo o relatório, elaborado pela GSM Association em conjunto com a Trend Micro, 68% das operadoras já estão vendendo redes sem fio privadas para clientes corporativos, com o restante delas esperando fazê-lo até 2025. No entanto, elas podem não estar preparadas no que diz respeito à segurança: por exemplo, 41% das operadoras pesquisadas afirmaram que estão tendo dificuldade em lidar com vulnerabilidades conectadas à virtualização de redes 5G.

Além disso, 48% delas indicaram não ter conhecimento interno adequado ou recursos para encontrar e corrigir falhas de segurança. Para 39% das operadoras pesquisadas, o grupo restrito de profissionais de segurança de rede móvel é uma das causas que contribuem para o problema.

De acordo com relatórios, como as redes 5G são essencialmente definidas por software e virtualizadas, elas representam uma mudança significativa em relação às redes sem fio anteriores. No 5G, as operações de rede que foram definidas anteriormente em hardware são transformadas em recursos de software virtual que são orquestrados por um plano de controle de software flexível. No 5G, até mesmo as interfaces aéreas da rede de acesso de rádio (RAN) são definidas por software. A preocupação é que isso abra a porta para que uma série de novas falhas exploráveis ​​apareçam em toda a arquitetura, em lugares onde nunca foram expostas antes.

“Como grande parte do ambiente é virtualizado, haverá muitos softwares criando imagens e destruindo-as; o volume de virtualização é diferente de tudo que já experimentamos. O risco é que não sabemos quão bem o software funcionará sob cargas tão grandes. Cada experiência com software distribuído sob carga sugere que as coisas irão falhar, os serviços cairão e qualquer vulnerabilidade ficará aberta para exploração”, disse William Malik, vice-presidente de estratégias de infraestrutura da Trend Micro, em declaração ao site Threatpost.

Outro aspecto importante é que, em vez de transmitir todos os dados para a nuvem para processamento, o 5G emprega computação de borda de multiacesso (MEC), o que implica que os dados criados por terminais sejam analisados, processados ​​e armazenados na borda da rede. Assim, coletar e processar dados mais perto do cliente diminui a latência e dá aos aplicativos de alta largura de banda desempenho em tempo real, mas também cria uma área de cobertura para proteger, com novos pools de dados distribuídos pela rede.

Segundo Malik, nas implementações 5G corporativas, geralmente chamadas de NPN (redes privadas), o sinal é restrito a uma área específica [um porto, um centro de distribuição, uma fábrica]. “Então, não temos dispositivos aleatórios conectando-se, e todos os aplicativos e dispositivos podem ser autenticados. Mesmo assim, a rede 5G será uma forma muito eficiente de mover dados pelo site, então, se o malware entrar em algo, ele se espalhará rapidamente.”

De acordo com a pesquisa, o MEC é uma parte crucial da metade (51%) do plano das operadoras para atender às demandas de rede privada das empresas nos próximos dois anos. Apenas 18% das operadoras pesquisaram que eles fornecem segurança para os terminais e terminais.

FONTE: CISO ADVISOR

POSTS RELACIONADOS