Discover how we transform the IT area of the best companies on the market.
Take control of your company’s IT with integrated and secure management tools.
Count on specialists to ensure your applications run with maximum security and efficiency.
Use hybrid cloud with the security of having the support of one of the most important players in the market.
Minimize manual interactions in the IT environment, enhancing security and productivity.
Protect information and systems, delivering benefits to companies and their customers.
Provide your company with Private Network solutions that only an end-to-end integrator can offer.
Handle payments, invoice issuance, and document transfer with credibility and data security.
Outsource efficiently, maintaining control over everything your company needs.
Learn about technological innovations and how they can benefit your company.
Articles, events, and information to go beyond and dive deep into each technology. Be inspired to transform your company.
A internet 5G chegou ao Brasil, em capitais e grandes cidades, trazendo maior largura de banda e menor latência para permitir uma série de novos aplicativos de negócios. A tecnologia celular de última geração foi projetada para ser mais robusta do que suas antecessoras 3G e 4G. Porém, a segurança das redes móveis 5G também trazem um novo desafio para empresas e novos usuários.
O 5G pode potencialmente representar ameaças de segurança, em parte porque há mais vetores através dos quais os adversários podem atacar. A tecnologia está configurada para permitir um grande número de dispositivos conectados, conhecidos como IoT. Os IoT funcionam como agentes de ameaças porque podem ser controlados para formar o que é conhecido como botnet (rede de máquinas infectadas que podem ser controladas remotamente) para realizar ataques distribuídos de negação de serviço, ou DDoS, para paralisar redes. O desafio é ampliado por casos de uso em 5G, como carros conectados e assistência médica, que trazem requisitos de segurança críticos específicos do setor.
A boa notícia é que há proteção também! O 5G é baseado na arquitetura SBA do 3GPP, sendo construído em VNFs e CNFs, operando em redes virtualizadas que são normalmente regidas por protocolos robustos. A figura abaixo mostra uma visão geral de alto nível da arquitetura SBA, composta por várias camadas:
Em um ambiente multicamada, alguns vetores de ataque podem atingir uma camada deixada sem proteção suficiente, dando ao invasor uma posição de vantagem no ambiente e abrindo as portas para que ele se mova lateralmente de modo a comprometer outras camadas. Assim, a proteção e a garantia de segurança devem abranger todas as camadas da rede, do Core até as gNodeBs.
A segurança das redes 5G cria uma necessidade urgente de que o ecossistema – operadoras móveis, provedores de infraestrutura, setores verticais e reguladores – trabalhe em conjunto.
Fundamentalmente, a segurança do 5G é importante agora porque ele está se tornando essencial para muitas outras partes de nossas vidas, não apenas para a tradicional conectividade à Internet e chamadas de voz, mas para operações industriais e comerciais inteiras.
Antes de entrar nos novos desafios de segurança que o 5G traz, é importante estabelecer que as redes 5G são muito mais seguras do que 3G e 4G. Questões de segurança – desde a RAN até o Core de rede, passando pelas diversas etapas de agregação – foram abordadas e mitigadas durante o processo de padronização pelos times do 3GPP (3rd Generation Partnership Project).
Dentro do 3GPP, a área que cuida da segurança das redes 5G é a 3GPP TSG SA WG3/SA3 (Security Assurance Specification). Já a SA3 é responsável por definir os requisitos de segurança para as redes 5G e desenvolver os padrões de segurança correspondentes. A equipe da SA3 trabalha em estreita colaboração com outras equipes do 3GPP para garantir que os aspectos de segurança sejam considerados em todas as fases do ciclo de vida da rede 5G, desde a concepção até a implantação e manutenção.
Diversas organizações somam seus esforços para oferecer padrões relativos à segurança em redes móveis.
Portanto, a segurança no 5G começou a partir de um baseline muito mais avançado do que os sistemas móveis existentes. No entanto, as ameaças à segurança são uma corrida armamentista em constante evolução. As novas tecnologias e as novas formas de utilizá-las criarão vulnerabilidades adicionais.
Algumas das melhorias em segurança introduzidas pelo 3GPP na arquitetura das redes 5G incluem:
Em primeiro lugar, os desafios de segurança 5G precisam ser reconhecidos e abordados. As ameaças abaixo se destacam como os principais perigos:
O setor Enterprise está se movendo rapidamente rumo à Transformação Digital, apesar das seguidas crises econômicas, pandemia e problemas geopolíticos que têm assolado o mundo. Empresas de grande porte e com expressão em sua área de atuação estão passando por mudanças sem precedentes, impulsionadas pela adoção de serviços em nuvem, IIoT, Data Analytics, AI, AR/VR, Edge e Blockchain. Embora o grau de implementação dessas tecnologias varie em cada vertical, existe um fator comum: a necessidade de conectividade em uma rede rápida, segura e gerenciável.
Uma Rede Privativa 5G é uma rede corporativa que fornece conexões de comunicação para usuários pertencentes a uma organização privada, com serviços específicos de aplicativos adaptados às necessidades de cada negócio. Para aplicações industriais, a capacidade de implantar redes móveis para atender aos requisitos de confiabilidade, latência e segurança de aplicações críticas é fundamental para a nova onda de sistemas ciber-físicos conhecidos como Indústria 4.0.
Essas redes podem ser implementadas em diversos modos, muito mais flexíveis dos que as de gerações anteriores 3G e 4G. Pode-se utilizar tanto equipamentos totalmente separados das redes públicas quanto implementar as Redes Privativas em variados graus de compartilhamento com as operadoras.
Para compartilhamento de RAN, as duas soluções mais usadas são conhecidas como MOCN (Multi Operator Core Network) e MORAN (Multi Operator RAN):
Além das soluções existentes acima, pode-se implementar Redes Privativas com uso de compartilhamento de parte do Core das operadoras públicas, em variados formatos, como mostra a figura abaixo:
Atualmente, os equipamentos para Redes Privativas 4G/5G independentes são fornecidos em um pequeno rack, com um server rodando o Core – implementado totalmente em SW (VNF/CNF) – e com macro e/ou small cells nas localidades (on premises). Caso necessário, pode-se implementar uma capacidade de processamento local, via Edge Computing.
Os ataques cibernéticos de hoje já podem burlar a segurança das redes móveis e o 5G, com bilhões de pontos de ataque, o que apenas pioram as coisas. Abordagens antigas de proteção não estão dimensionadas ou não serão capazes de impedir adequadamente ataques bem-sucedidos em redes 5G. Sempre devemos lembrar que as implantações de rede de rádio 5G incluem dezenas de milhares de small cells, comunicações de dispositivo a dispositivo e dispositivos conectados a várias células ao mesmo tempo.
Essa evolução expande o cenário de ameaças aumentando o número de pontos de intrusão. Com bilhões de dispositivos conectados e aplicativos industriais críticos que dependem de redes 5G, as operadoras vão ter que lidar com ataques e incidentes de segurança mais frequentes do que no 4G. Diante deste cenário, é importante adotar um estratégia abrangente de segurança de ponta-a-ponta que inclui:
Com esses recursos de segurança implantados, as operadoras poderão proteger seus elementos de rede e assinantes, ao mesmo tempo em que fornecem serviços diferenciados de segurança de rede para que as empresas possam transformar seus negócios, com confiança nos novos aplicativos 5G.
A segurança 5G é uma responsabilidade compartilhada?
De muitas maneiras, o 5G é um “modelo de responsabilidade compartilhada”, muito parecido com os serviços em nuvem:
É importante que esses grupos estejam alinhados e colaborando para garantir a segurança de ponta-a-ponta.
Our team of specialists is ready to meet your company's demands, so it can achieve better results.