logo
EN
HomeConteúdosInsightsTecnologia

6 min para ler


CESAR .


Publicado em: 06 de julho de 2022

Tecnologia


5G: inovação e melhorias… até para os hackers!

Um ícone em LED da logo "5G", pendurado em uma estrutura e ao fundo uma árvore e algumas lâmpadas.

 Por José Cláudio da Silva Júnior, Consultor e Engenheiro de Software no CESAR

O 5G foi implementado no Brasil nesta quarta-feira (6) e Brasília foi a primeira capital a receber a tecnologia, inicialmente na sua versão “pura”, capaz de oferecer mais velocidade.  Até então, em larga escala, estava disponível somente o chamado 5G DSS, versão mais limitada que é uma espécie de transição entre a quarta e a quinta geração da rede.

Com essa novidade, a tecnologia ganhou um boost na sua popularidade e se tornou um assunto ainda mais discutido. E de fato deveria, pois é uma tecnologia que terá um impacto global em como nos conectamos e interagimos com pessoas, máquinas e dispositivos. A partir do 5G, uma gama de oportunidades será criada em diversos contextos, pois essa tecnologia traz benefícios como:

  • Entregar velocidades de conexão ultra rápidas, podendo entregar uma conexão de até 20 Gbps  (QUALCOMM TECHNOLOGIES, 2022).
  • Oferecer a possibilidade de um tempo de resposta (latência) de apenas 1 milissegundo (ALIBABA CLOUD, 2022). A rede 4G, por exemplo, fornece em média 80 milissegundos.
  • Possibilitar que o número de aparelhos conectados em cada área seja de 50 a 100 vezes maior que atualmente.

Como vimos, benefícios não faltam, mas, como qualquer nova tecnologia, desafios e áreas ainda não exploradas também irão existir.

Com o 5G, além do aumento de conexões entre pessoas na rede, teremos também um aumento massivo de dispositivos IoT (Internet of Things – internet das coisas, em português) e também novos serviços da Indústria 4.0 habilitados na rede. Esses dispositivos vão desde smartphones, smartwatches, geladeiras, etc., a máquinas industriais em diversos setores, como agrícola, hospitalar, veicular, termo indústrias e muito mais.

Toda essa mudança vai acontecer com uma transição da infraestrutura atual, que é baseada em hardwares (dispositivos físicos) para uma nova, quase toda baseada em softwares (sistemas). Dado tal cenário, abrem-se novas “brechas” para ataques cibernéticos provocados por hackers e até mesmo por vulnerabilidades em softwares entre dispositivos interligados.

Vulnerabilidades em redes 5G

Com toda essa mudança, as preocupações acerca da segurança também vão aumentar e é fundamental que as operadoras que irão fornecer a rede 5G testem os riscos de seguranças que forem sendo levantados de forma incremental e eficiente, não somente interrupções no serviço, por exemplo.

Tal demanda exigirá um grande investimento em esforço conjunto global entre operadoras e empresas que atuem em segurança digital, além de uma mudança (que já está acontecendo) no mindset para que a segurança seja algo pensado antes de qualquer outra decisão.

Dado que todo ciclo de implantação/atualização dos softwares 5G ou a criação de novos dispositivos que irão utilizar essa rede são passíveis de abrir novos riscos de segurança, os hackers irão explorar tudo e todos os conectados onde o 5G alcançar.

Vamos conhecer alguns dos riscos já levantados com a adoção do 5G:

  • Em redes 5G, os softwares não apenas irão compreender, mas também gerenciar a rede. Com isso, o fato do 5G ser “baseado” em software dá ao hacker o poder de causar estragos muito maiores do que antes, pois a área de cobertura será exponencialmente maior.
  • Dispositivos IoT, como smartphones, smartwatches, câmeras etc., geralmente não são construídos seguindo um padrão. Com isso, para cada vulnerabilidade encontrada e corrigida por um fabricante, seu compartilhamento para outros fabricantes torna-se mais difícil.
  • Nas redes 4G há uma “quebra” dos pontos de acesso a rede em grupos, cada um com seu próprio hardware e software evitando pontos únicos de falha. Dessa forma, caso um cyber ataque aconteça, aquele grupo será colocado numa espécie de “quarentena”, impedindo, assim, que o ataque se propague em outras áreas.

No caso da rede 5G, a quantidade de antenas instaladas para dar cobertura é exponencialmente maior e são interligadas. Como o controle é feito via software, cada um desses locais pode se tornar um ponto de controle aos demais do mesmo grupo, facilitando o aumento de pessoas e dispositivos afetados num ataque cibernético.

Exemplos de ataques cibernéticos

Sequestro de dados: imagine um cenário em que uma máquina que atua na colheita de trigo. Com o uso do 5G, tal máquina será conectada à rede e operada de qualquer lugar por alguém. Dado o que já tratamos neste post, o que impede que um hacker implante um ransomware (vírus baseado em “sequestrar” dados e pedir um resgate) nessa e em outras máquinas? Ou fazer pior, controlar de fato a máquina para algum propósito ilegal?

Invasão a rede privada: imagine um cenário onde um hacker obtém acesso a uma pequena célula 5G próximo a uma organização pública/privada, no início da fase de implantação do 5G ele pode forçar um downgrade simulado da rede para 4G e através das suas vulnerabilidades em conjunto a algum funcionário dessa organização com equipamentos sem a devida segurança, acessar dados confidenciais da organização quando o funcionário se conectar a rede dessa organização.

Existem outros casos envolvendo por exemplo veículos, mas acreditamos que você já tem ideia do poder dessa tecnologia em termos de benefícios e os riscos associados.

O 5G está aqui para revolucionar

Como vimos, o 5G trará benefícios e, ao mesmo tempo, riscos por ser um conceito pouco conhecido pela

Um banner com um celular e alguns tecxtos em volta de na tela do celular: Até 2025 teremos 1,8 bilhão de conexões 5G no mundo; E-book gratuito; 5G: um panorama das oportunidades para o mercado de inovação; baixe agora.sociedade. Porém, não há dúvidas de que, assim como aconteceu na adoção de cada nova tecnologia passada, com o passar do tempo, a qualidade e segurança estarão sempre em crescente desenvolvimento.

O que resta para nós, usuários, é sermos cuidadosos com nossa vida digital, não salvando dados de login e de pagamento no smartphone, criando senhas diferentes e difíceis para cada conta ou dispositivo, utilizar apenas dispositivos e serviços homologados deixando-os sempre atualizados e desconfiar de qualquer solicitação ou atitude suspeita no meio digital.

Quer continuar aprendendo sobre 5G? O CESAR preparou um e-book gratuito sobre o tema para te ajudar a entender as principais características, desafios e tendências dessa tecnologia que vem para revolucionar os negócios e a sociedade. Clique aqui para baixar.

REFERÊNCIAS:

QUALCOMM TECHNOLOGIES. Everything you need to know about 5G. Disponível em: https://www.qualcomm.com/5g/what-is-5g. Acesso em: 03 jun. 2022.

ALIBABA CLOUD. What is 5G Technology? Everything You Need to Know About 5G. Disponível em: https://www.alibabacloud.com/blog/what-is-5g-technology-everything-you-need-to-know-about-5g_596672. Acesso em: 29 jun. 2022.

UNITED STATES OF AMERICA. CYBERSECURITY AND INFRASTRUCTURE SECURITY AGENCY. . Potential Threat Vectors to 5G Infrastructure. 2021. Disponível em:  https://www.cisa.gov/sites/default/files/publications/potential-threat-vectors-5G-infrastructure_508_v2_0%20%281%29.pdf. Acesso em: 04 jul. 2022.


inovaçãotecnologia