À medida que as conexões 5G se tornam vitais para o aumento da competitividade de muitas economias ao redor do mundo, a segurança cibernética emerge como uma preocupação legítima de toda a sociedade. Ela precisa acompanhar o ritmo crescente e acelerado de uso de novos serviços, bem como endereçar requisitos mínimos de privacidade e proteção do usuário.
Com o tempo, essas redes 5G se tornarão a espinha dorsal das comunicações para tudo, desde carros autônomos a cidades inteligentes e fábricas automatizadas, o que significa que a confiabilidade da rede se torna um elemento vital. O que pode acontecer se um hacker desligar o abastecimento de água de uma cidade ou se conseguir acessar um exército de drones de entrega?
É inegável que a tecnologia 5G será essencial para transformar nossa forma de viver na era moderna, do acordar ao dormir. É inegável também que, embora o 5G seja suscetível a muitos dos mesmos riscos de segurança cibernética encontrados nas telecomunicações e redes corporativas já existentes, e esteja sujeito a novas vias de ataque contra serviços de rede, ele é mais seguro que as tecnologias que o precedem.
Ao longo dos últimos anos, a indústria vem buscando entender os requisitos de segurança e definir os padrões e as tecnologias capazes de lidar com os riscos associados ao 5G. Trabalhos nesse sentido vêm sendo conduzidos por organismos como o 3GPP, o ETSI e o IETF.
Só o 3GPP SA3, por exemplo, analisou ameaças e riscos 5G em 17 áreas de segurança, incluindo:
- Arquitetura de segurança, autenticação, contexto de segurança e
gerenciamento de chaves; - Segurança de rede de acesso de rádio (RAN);
- Segurança entre rede e terminal;
- Autorização;
- Privacidade da assinatura;
- Segurança de fatia virtual de rede (network slicing);
- Segurança de retransmissão;
- Segurança de domínio de rede;
- Visibilidade e configurabilidade de segurança;
- Provisionamento de credenciais, interoperação e migração;
- Segurança de broadcast/multicast, segurança de gerenciamento e algoritmos
criptográficos.
A maioria dos fornecedores não só tem contribuído com esses organismos internacionais, como tem se comprometido a cumprir os padrões acordados. E, junto com clientes e outras partes interessadas, apoiado as operadoras no sentido de garantir uma operação segura e resiliência cibernética das redes.
Em maio de 2020, por exemplo, a Huawei recebeu o primeiro certificado Common Criteria (CC) Evaluation Assurance Level (EAL) 4+ do mundo para produtos 5G. O Common Criteria, em vigor desde 1999, é uma avaliação de certificação de segurança reconhecida internacionalmente. Existem sete níveis de certificação, sendo a EAL 4+ o mais alto para a indústria de telecomunicações. Requer que o código-fonte seja testado e certificado por analistas independentes.
Os equipamentos de rede da companhia também são GSMA NESAS, iniciativa da indústria para garantia de segurança da 5G. A avaliação NESAS cobre 20 categorias, definindo requisitos de segurança para o desenvolvimento de produtos 5G e processos de ciclo de vida do produto. Além disso, usa casos de teste de segurança definidos pelo 3GPP para garantir a segurança do equipamento de rede.
A maioria das organizações e dos provedores de rede envolvidos em 5G investe recursos valiosos para garantir a sua segurança e a confiança. Certificações são a maneira mais eficaz de resolver problemas de segurança. Nas últimas duas décadas a Huawei obteve mais de 270 certificações internacionais de segurança, incluindo também FIPS e CSA.
Vale lembrar ainda que, pelas características do 5G, além da preocupação com dispositivos e com a resiliência da rede, os cuidados com segurança cibernética e proteção de dados serão ainda mais importantes na camada de aplicação. Os fornecedores de serviços OTT e os operadores de sistemas de cidades inteligentes, portos inteligentes, indústria inteligente, agricultura inteligente etc., também são um elo importante, imprescindível até, para a implementação de recursos de cibersegurança, visto que os ataques e os vazamentos de dados podem acontecer na camada mais alta, no domínio da aplicação sem si, independente da segurança oferecida pelas soluções de conectividade.