Com mais de 30 anos de experiência em todas as áreas relacionadas à segurança e mais de 600 especialistas em segurança na Europa, Reino Unido e EUA, a Reply construiu uma abordagem sólida para aplicar metodologias, tecnologias e medidas novas e definitivas para mitigar os riscos que surgem com novas tecnologias emergentes, como o 5G.
O 5G é o próximo passo para o desenvolvimento da comunicação móvel. Enquanto isso, a comunicação de voz e dados se tornou algo básico em nossa sociedade em rede. O 5G cria casos de uso completamente novos para os consumidores e indústrias e visa melhorar a qualidade e a usabilidade. Além disso, a introdução do 5G criará áreas de negócios completamente novas no futuro. A rede e a interação de bilhões de dispositivos se tornarão realidade em um futuro próximo. Com base nisso, os requisitos de segurança para usuários finais, dispositivos e infraestrutura 5G terão que aumentar significativamente.
Nos próximos anos, a introdução do 5G também encerrará as lacunas de segurança que ocorreram nas tecnologias anteriores. Essas inovações incluem criptografia aprimorada, roaming seguro otimizado e medidas abrangentes para proteger a sinalização entre diferentes redes móveis. No futuro, a identidade móvel dos dispositivos móveis será transmitida apenas de maneira criptografada para eliminar ataques, por exemplo, dos IMSI-coletores.
A diferença entre o 5G e suas tecnologias predecessoras é que o 5G e seus sucessores têm maior probabilidade de serem apresentados como um sistema modular, no qual serviços e estruturas com as mais diversas características podem ser implementados simultaneamente. Será possível adquirir licenças 5G geograficamente limitadas, por exemplo, as indústrias podem implementar redes virtuais separadas dentro de infraestruturas públicas. Dentro da estrutura de "fatia de rede", redes ou serviços virtuais também poderão ser projetados e construídos com curtos períodos de latência ou alta segurança. Os requisitos de nível de segurança também poderão ser adaptados. Esta é uma oportunidade para construir uma rede muito mais confiável, resiliente e segura.
• O tráfego de dados na infraestrutura 5G é protegido por criptografia de última geração. Os dispositivos e a rede se autenticam, usando sinalização protegida por integridade. Isso garante que, se um único componente for comprometido, os outros permanecerão protegidos.
• A transmissão da identidade de longo prazo dos assinantes (IMSI) é criptografada com o 5G. Atualmente, com 2G / 3G / LTE, esses dados são transmitidos sem criptografia.
• A confirmação da autenticação é um novo mecanismo que fornece mais segurança ao roaming. O dispositivo do assinante envia uma prova criptográfica da identidade do operador de rede móvel para a rede que o dispositivo discou para a operadora de rede móvel doméstica. As redes móveis atuais não suportam esta função.
• Menor latência na mobilidade, pois as funções relevantes para a segurança são processadas na unidade central da plataforma base.
• Os sistemas seguros de gerenciamento de identidades identificam a autenticação baseada na localização dos assinantes. Por esse mecanismo, apenas os assinantes reais terão acesso aos serviços de rede. Eles têm como bases criptografias mais simples, mas fortes e recursos de segurança já presentes no sistema 4G.
• No futuro, o 5G suportará algoritmos criptográficos avançados com 256 bits. Isso é para garantir que os algoritmos usados nas redes 5G sejam suficientemente resistentes a ataques de computadores quânticos.
Embora esses mecanismos existam, atualmente não é possível prever se todos os recursos de segurança serão usados e implementados corretamente. Atualmente, não está claro com que rapidez as operadoras móveis estão migrando a sua infraestrutura para o 5G. O processo de migração não é prescrito em lei, nem nas especificações 5G. Como resultado, cada operadora móvel poderá configurar a sua rede de maneira diferente. A velocidade da migração também dependerá de quais novos cenários de negócios 5G surgirão e serão adotados nos próximos anos. Ao mesmo tempo, muitos dos benefícios do 5G, como taxas de transmissão mais rápidas, certamente podem ser operados com uma rede LTE já existente. Nesse caso, no entanto, os novos mecanismos de segurança não entrarão em ação.
A capacidade dos usuários finais de influenciar os recursos de segurança, provavelmente será limitada às configurações fornecidas pelo sistema operacional móvel no Equipamento do Usuário (UE). Por exemplo, ainda não está claro se os usuários finais poderão forçar o dispositivo a funcionar apenas na rede 5G. Vale ressaltar que o 5G estará disponível, apenas na primeira etapa, em coexistência com o 4G. Isso significa que todos os riscos de segurança padrão serão herdados.
A escolha do operador de rede é apenas uma peça do quebra-cabeça. Afinal, o operador de rede mais seguro é inútil se os aplicativos executados na rede, como os de direção autônoma, telemedicina ou cidades inteligentes, não protegerem adequadamente dados importantes. Os consumidores do 5G precisarão ter, pelo menos, o mesmo cuidado que têm hoje ao escolher os aplicativos e provedores de serviços.
Deve-se notar também que o 5G difere significativamente de suas tecnologias antecessoras em algumas áreas. Tecnologias, como redes definidas por software (SDN), virtualização de funções de rede (NFV) ou nuvem fazem parte da infraestrutura 5G. Cada componente principal deve atender aos requisitos de segurança correspondentes. A teoria do caos afirma que o bater da asa de uma borboleta na Europa pode influenciar o clima no Japão. Isso significa que, na pior das hipóteses, uma única fraqueza é suficiente para prejudicar toda a infraestrutura.
O 5G já atende aos requisitos de alta segurança, mesmo que inicialmente tenham sido definidos apenas na “ficha técnica”. Para um cumprimento holístico de todos os aspectos de segurança, todos os players devem trabalhar juntos na implementação.
A segurança da informação é holística, mas deve se tornar pró-ativa, pois processos, pessoas e tecnologias são elementos que precisam ser monitorados.
A Reply apoia empresas internacionais de médio e grande porte nas áreas de telecomunicações, automotiva, finanças, seguros e defesa. Quando falamos sobre as principais tecnologias 5G, como SDN, nuvem, fatia, API Gateway ou automação e orquestração de serviços, os mesmos requisitos de segurança das infraestruturas proprietárias existentes devem ser considerados e aplicados. A disponibilidade, integridade e confidencialidade dos dados pessoais, informações corporativas e a segurança das infraestruturas de TI ainda são questões importantes para empresas ou provedores do 5G. Nesse contexto, a Reply comprovou, a partir de vários projetos internacionais, suas capacidades para apoiar e satisfazer os clientes corporativos existentes, através do design e aplicação de novas tecnologias relacionadas ao 5G.