The Shift

Cibersegurança é uma obrigação também no mundo 5G

À medida que as conexões 5G se tornam vitais para o aumento da competitividade de muitas economias ao redor do mundo, a segurança cibernética emerge como uma preocupação legítima de toda a sociedade. Ela precisa acompanhar o ritmo crescente e acelerado de uso de novos serviços, bem como endereçar requisitos mínimos de privacidade e proteção do usuário.

Com o tempo, essas redes 5G se tornarão a espinha dorsal das comunicações para tudo, desde carros autônomos a cidades inteligentes e fábricas automatizadas, o que significa que a confiabilidade da rede se torna um elemento vital. O que pode acontecer se um hacker desligar o abastecimento de água de uma cidade ou se conseguir acessar um exército de drones de entrega?

É inegável que a tecnologia 5G será essencial para transformar nossa forma de viver na era moderna, do acordar ao dormir. É inegável também que, embora o 5G seja suscetível a muitos dos mesmos riscos de segurança cibernética encontrados nas telecomunicações e redes corporativas já existentes, e esteja sujeito a novas vias de ataque contra serviços de rede, ele é mais seguro que as tecnologias que o precedem.

Ao longo dos últimos anos, a indústria vem buscando entender os requisitos de segurança e definir os padrões e as tecnologias capazes de lidar com os riscos associados ao 5G. Trabalhos nesse sentido vêm sendo conduzidos por organismos como o 3GPP, o ETSI e o IETF.

Só o 3GPP SA3, por exemplo, analisou ameaças e riscos 5G em 17 áreas de segurança, incluindo:

  1. Arquitetura de segurança, autenticação, contexto de segurança e
    gerenciamento de chaves;
  2. Segurança de rede de acesso de rádio (RAN);
  3. Segurança entre rede e terminal;
  4. Autorização;
  5. Privacidade da assinatura;
  6. Segurança de fatia virtual de rede (network slicing);
  7. Segurança de retransmissão;
  8. Segurança de domínio de rede;
  9. Visibilidade e configurabilidade de segurança;
  10. Provisionamento de credenciais, interoperação e migração;
  11. Segurança de broadcast/multicast, segurança de gerenciamento e algoritmos
    criptográficos.

A maioria dos fornecedores não só tem contribuído com esses organismos internacionais, como tem se comprometido a cumprir os padrões acordados. E, junto com clientes e outras partes interessadas, apoiado as operadoras no sentido de garantir uma operação segura e resiliência cibernética das redes.

Em maio de 2020, por exemplo, a Huawei recebeu o primeiro certificado Common Criteria (CC) Evaluation Assurance Level (EAL) 4+ do mundo para produtos 5G. O Common Criteria, em vigor desde 1999, é uma avaliação de certificação de segurança reconhecida internacionalmente. Existem sete níveis de certificação, sendo a EAL 4+ o mais alto para a indústria de telecomunicações. Requer que o código-fonte seja testado e certificado por analistas independentes.

Os equipamentos de rede da companhia também são GSMA NESAS, iniciativa da indústria para garantia de segurança da 5G. A avaliação NESAS cobre 20 categorias, definindo requisitos de segurança para o desenvolvimento de produtos 5G e processos de ciclo de vida do produto. Além disso, usa casos de teste de segurança definidos pelo 3GPP para garantir a segurança do equipamento de rede.

A maioria das organizações e dos provedores de rede envolvidos em 5G investe recursos valiosos para garantir a sua segurança e a confiança. Certificações são a maneira mais eficaz de resolver problemas de segurança. Nas últimas duas décadas a Huawei obteve mais de 270 certificações internacionais de segurança, incluindo também FIPS e CSA.

Vale lembrar ainda que, pelas características do 5G, além da preocupação com dispositivos e com a resiliência da rede, os cuidados com segurança cibernética e proteção de dados serão ainda mais importantes na camada de aplicação.  Os fornecedores de serviços OTT e os operadores de sistemas de cidades inteligentes, portos inteligentes, indústria inteligente, agricultura inteligente etc., também são um elo importante, imprescindível até, para a implementação de recursos de cibersegurança, visto que os ataques e os vazamentos de dados podem acontecer na camada mais alta, no domínio da aplicação sem si, independente da segurança oferecida pelas soluções de conectividade.