Muitas empresas e setores desconhecem as vulnerabilidades de segurança 5G que existem hoje. Choice IoT diz que é fundamental que as empresas tenham um plano para descobri-los e superá-los no início de uma implantação de plataforma 5G/IoT para evitar futuros desastres de cibersegurança.
Há uma grande diferença entre a promessa de latência 5G baixa, maior largura de banda e velocidade para as empresas versus a segurança do 5G. Enquanto muitos estão animados com a previsão do Gartner de que us$ 4,2 bilhões sejam investidos em infra-estrutura global de rede sem fio 5G em 2020, poucos discutem os custos de negócios de suas falhas de segurança não anunciadas.
Essa é uma conversa contínua que especialistas em soluções de 5G e IoT, como o CEO da Choice IOT, Darren Sadana, estão tendo com empresas com planos 5G na prancheta. “As empresas precisarão de uma estratégia para superar as falhas de segurança herdadas do 5G do 4G ou enfrentar grandes perdas e catástrofes de privacidade.”
O 5G está pronto para impulsionar IoT, IoT industrial(IIoT),serviços em nuvem, virtualização de rede e edge computing, o que multiplica as complicações de segurança de ponto final. Embora o setor manufatureiro cite a segurança iIoT como prioridade máxima, a combinação de vulnerabilidades de segurança 5G pode voltar para assombrá-las.
Identificar vulnerabilidades de segurança 5G
De acordo com um estudo da Accenture com mais de 2.600 tomadores de decisão de negócios e tecnologia em 12 setores da indústria na Europa, América do Norte e Ásia-Pacífico, 62% temem que o 5G os torne mais vulneráveis a ataques cibernéticos. Na raiz do problema está a realidade de que muitos dos problemas de segurança decorrem da natureza virtualizada do 5G, definida pelo software, versus as bases de hardware dos padrões anteriores de comunicação móvel LTE.
Seu papel central na IoT é uma força e uma fraqueza onde os pontos finais são altamente localizados e além da borda da rede. As promessas de rede 5G de autenticação de dispositivos, criptografia de dispositivos, ID do dispositivo e credenciamento são positivos, mas o outro lado é que muitos desses pluses também carregam perigos de segurança.
A natureza de como os sinais e dados são roteados em redes 5G/IoT pode levar ao mapeamento da Rede Móvel (MNmap), onde os invasores podem criar mapas de dispositivos conectados a uma rede, identificar cada dispositivo e vinculá-los a uma pessoa específica. Em seguida, há ataques Man-in-the-middle (MiTM) que permitem que os invasores sequestrem as informações do dispositivo antes que a segurança seja aplicada.
Há também desafios de segurança da cadeia de suprimentos com componentes de plataforma comprados no exterior que abrigam falhas de segurança inerentes. Isso pode ser visto nas vulnerabilidades backdoor alegadas para serem construídas propositalmente em redes de operadoras móveis fornecidas com equipamentos da gigante chinesa de equipamentos Huawei.
As back doors permitiriam que atores mal-intencionados obtenham a localização do alvo, escutam chamadas e permitam o potencial de injeção de ransomware em uma rede 5G direcionada a uma operadora móvel.
Outras vulnerabilidades cobertas pelos setores sem fio e IoT incluem jacking SIM, protocolos de troca de chaves autenticadas (AKA) e uma série de vulnerabilidades de backdoor da estação base.
IoT para tudo, desde casas inteligentes, dispositivos médicos e operação máquina a máquina (M2M) até cidades inteligentes/redes de energia e veículos autônomos são alvos de ameaças. Todos eles dão aos atacantes várias maneiras de manipular dispositivos IoT interconectados que comunicam dados através de redes 5G.
Ataques DDoS, a capacidade de assumir o controle de sistemas de vigilância de vídeo e dispositivos médicos, e muito mais são possíveis devido a essa superfície de ataque mais ampla e vulnerabilidades 5G inerentes.
Tapando os buracos
O quadro não precisa ser sombrio para empresas e empresas que querem maximizar os benefícios do 5G, eliminando suas vulnerabilidades em setores como saúde, serviços públicos, finanças, automotivo, comunicação e muitos outros.
Um senador dos EUA, recentemente, pediu à FCC que exigisse que as operadoras sem fio implantassem redes 5G para desenvolver padrões de segurança cibernética. Sadana e outros especialistas deixam claro que avaliação, descoberta e planejamento são fundamentais. Eles formam a base para a identificação de vulnerabilidades de construção de plataformas 5G/IoT e modificações de sistema que englobam TI/OT e conectividade sem fio.
Sadana aponta para o NIST National Cybersecurity Center of Excellence (NCCoE), que está desenvolvendo um Guia de Prática de Cibersegurança NIST. Isso demonstrará como os componentes das arquiteturas 5G podem ser usados com segurança para mitigar riscos e atender aos requisitos de conformidade dos setores do setor em cenários de casos de uso.
“Embora isso vá longe para fornecer um roteiro de práticas padronizadas para as empresas na criação de plataformas 5G seguras, é apenas um começo”, explicou Sadana. “O 5G ainda é o oeste selvagem, com as coisas mudando todos os dias, então as empresas precisam de parceiros especialistas em segurança de IoT/TI que possam ajudá-los a planejar desde o zero.”
FONTE: HELPNET SECURITY