Com o lançamento do iPhone 12 em todo o mundo, dispositivo que suporta a rede 5G, as preocupações em torno do mais recente padrão de rede começam a agudizar-se. A Check Point Software Technologies Ltd., fornecedor líder global de soluções de cibersegurança, alerta os utilizadores para os perigos associados ao 5G, e indica algumas técnicas para proteger os dispositivos IoT, garantindo uma utilização segura.
O que é o 5G? E como funciona?
5G é a designação abreviada para a quinta geração de redes móveis. Seguindo padrões das redes móveis anteriores, a rede 5G é projetada para conectar mais rápido no futuro todas pessoas. A rede 5G permite transmissão de grandes volumes de dados entre distâncias mais curtas que o 4G, é mais rápida, mais responsiva, exige menos energia, é mais fiável e admite um maior número de dispositivos.
Os Dois Principais Riscos de Segurança do 5G
1.Dispositivos mais conectados significa mais vetores de ataque. O 5G representa um agravamento das ameaças à segurança em parte porque abre espaço a um maior número de vetores de ataque passíveis a ser explorados por hackers.
A rede está projetada para suportar um maior número de dispositivos conectados e assim expande a superfície de ataque para os hackers poderem trabalhar. É esperado que milhares de milhões de dispositivos inteligentes se conectem a redes 5G, e apenas uma pequena fração destes contam com funcionalidades de segurança que vão além da password. Resumindo, qualquer dispositivo IoT permite potenciais falhas de segurança.
2.Falta de controlo de acessos e pobre visibilidade para ameaças. As redes 5G estão mais distribuídas, sendo também mais descentralizadas. Os dispositivos estão conectados diretamente à internet através do fornecedor do serviço. À medida que a utilização do 5G for adotada em escritórios, fábricas e hospitais, o risco de fuga de informação e ataques aumentará significativamente, já que as comunicações de e para esses dispositivos contornarão a rede corporativa e os seus controlos de segurança. Ao mesmo tempo, os colaboradores que usem dispositivos móveis com 5G para aceder a recursos corporativos baseados na cloud contribuirão igualmente para o agravamento dos riscos de brechas de segurança e perdas de dados.
Como pode manter-se protegido em dispositivos 5G, como o iPhone 12
■ Contar com uma prevenção avançada contra ameaças. Com o 5G a conectar utilizadores e aplicações através de dispositivos móveis, endpoints, redes, Cloud e IoT, é essencial dispor de soluções avançadas de prevenção que protejam todos estes ativos, independentemente da sua localização.
■ Utilizar plugins de micro-escala. Dada a grande variedade e volume de produtos – muitos dos quais com recursos de segurança muito limitados ou nulos – as organizações precisam de formas simples de implementação e gestão de segurança em todos os tipos de dispositivos. Uma das melhores e mais inovadoras abordagens passa pelo uso de plugins de micro-escala que funcionam em qualquer dispositivo, sistema operativo e ambiente. Estes agentes de micro software controlam todos os atributos que entram e saem do dispositivo na rede de 5G, e conectam-se à arquitetura consolidada de segurança de forma a fortalecer a proteção.
■ Utilizar a VPN. Recorrer à VPN para impedir que os hackers acedam aos seus dados sem a devida permissão e, assim, espiem a atividade online.
■ Mantenha todos os seus dispositivos IoT atualizados. Qualquer dispositivo que se conecte ao seu telemóvel deve contar com as atualizações mais recentes, de forma a deter todas as patches de segurança existentes em todos os dispositivos que orbitam em volta do 5G.
■ Defina passwords robustas. Utilizar carateres aleatórios e de vários tipos.
Para Rui Duro, Country Manager da Check Point Software Portugal, “o 5G é um pau de dois bicos. Isto porque, por um lado, temos uma velocidade incrivelmente rápida; por outro, somos mais suscetíveis a ciberataques, uma vez que existem mais vetores de ataque à disposição dos hackers”.
O especialista acrescentou: “Espera-se que tecnologias de rápido crescimento, como a Internet-of-Things (IoT), expludam com o 5G. Cada dispositivo será uma potencial brecha de segurança. E os hackers veem estas tecnologias como novas oportunidades nas quais podem lançar possíveis ataques”.
“A utilização do novo iPhone ou de qualquer outro dispositivo que admita o 5G exige cuidados redobrados: o recurso a uma VPN, a atualização constante dos dispositivos IoT e a implementação de passwords robustas são exemplos de bons pontos de partida”, concluiu Rui Duro.