<img height="1" width="1" src="https://www.facebook.com/tr?id=1902477713099717&amp;ev=PageView &amp;noscript=1">
Tempo de leitura 2min
NEC
10 jan 2023

O 5G e a expansão dos ataques cibernéticos

A nova geração de conectividade móvel 5G traz grandes oportunidades para as empresas – e também para os cibercriminosos. Entenda a importância da segurança neste novo cenário

 

Os benefícios antecipados pela chegada e subsequente expansão do 5G são bem conhecidos, com a perspectiva de altas velocidades para dispositivos móveis e fixos, maior liberdade para utilização de edge computing e IoT, entre muitos outros. Contudo, o aumento dos dispositivos conectados, assim como o maior poder de processamento dos mesmos, aumenta de forma significativa a superfície de ataques digitais.

 

O crescimento da adoção de dispositivos inteligentes conectados, redes remotas, ambientes híbridos, entre outros,  gera necessariamente mais vulnerabilidades, na medida em que agentes maliciosos contam com  mais vetores de ataque para suas ações. Em adição, os sistemas tradicionais de proteção podem não estar preparados para lidar com as ameaças emergentes e com as formas pelas quais os ataques acontecem. Para que as empresas possam usufruir do melhor do 5G sem se tornar uma vítima das novas ameaças, é necessário repensar sua estratégia de cibersegurança.

 

O futuro da conectividade já é presente

Para entender a importância de se investir de forma consciente em segurança digital neste momento, é fundamental enxergar a dimensão do 5G hoje e no futuro próximo. Segundo a BCG, o 5G impactará de forma positiva em mais de US$1.4 trilhão no PIB americano ao longo dos próximos dez anos, além de ajudar a criar mais de 3.8 milhões de empregos. No Brasil, a expectativa é de R$80 bilhões de crescimento no PIB no mesmo período, como consequência dos desenvolvimentos facilitados pela tecnologia, de acordo com levantamento da CNI.

 

 

Estes números deixam clara a importância desta nova tecnologia. A quantidade de novas soluções desenvolvidas com o foco na expansão do 5G vem crescendo de forma notável, tanto para consumidores finais quanto para corporações e indústrias, o que inevitavelmente vai atrair a atenção dos cibercriminosos. Isso porque as estratégias e ferramentas de contenção de ataques cibernéticos a servidores e redes corporativas muitas vezes são avançadas, exigindo ações cada vez mais sofisticadas e planejadas dos criminosos.

 

Em comparação, endpoints de IoT, dispositivos móveis e outros aparelhos conectados via 5G normalmente não possuem o mesmo nível de proteção, tornando-se alvos muito mais atraentes para uma ação inicial. A partir disso, torna-se mais fácil realizar a movimentação lateral dentro dos sistemas e acessar áreas seguras sem necessariamente ter que superar as defesas de perímetro e as ferramentas tradicionais de servidores.

 

A ausência ou insuficiência de recursos de segurança já vem resultando em perdas bilionárias, e essa tendência só deve crescer, na medida que a superfície de ataques aumenta, assim como a quantidade de dados armazenados em ambientes híbridos. Portanto, é fundamental que as empresas adotem novas e mais aprofundadas estratégias de segurança cibernética, garantindo a continuidade de suas operações e a integridade de seus dados, assim como de seus clientes e parceiros.

 

As práticas a seguir são exemplos de como as organizações podem se preparar para o novo cenário de ameaças de forma efetiva e escalável:

 

  • Definição de estratégias: o primeiro passo é entender o tipo de ameaça que a organização enfrenta, o que requer entender seu ecossistema digital, incluindo redes físicas, virtuais e remotas, ambientes híbridos, IoT e outros. A partir disso torna-se viável definir as melhores práticas e soluções para uma segurança confiável e robusta 
  • Planejar integrações futuras: todo novo momento de integração com sistemas e aplicações externas apresenta um novo potencial momento de vulnerabilidade. Assim, proteger APIs e outros recursos de interoperabilidade é fundamental para evitar explorações e ações de infiltração com base nas vulnerabilidades entre os sistemas. Similarmente, criar air gaps entre eles pode ajudar a conter acessos não autorizados, dificultando a ação dos criminosos.
  • Manter políticas de gerenciamento de ameaças em vigor: além de entender as ameaças, é necessário criar as políticas de gestão de incidentes, desde a identificação de problemas, até a contenção, remediação e investigação. Isso garante a melhor redução dos impactos de ciberataques e, por consequência, minimização das consequências dos mesmos.
  • Estar alinhado às regras de compliance: uma das práticas mais relevantes dentro das políticas de segurança é a de total adesão às regras de compliance. Isso porque as penalidades de leis como LGPD e GDPR são drásticas, chegando aos milhões de dólares, portanto falhas em gestão de dados podem ser extremamente danosas às organizações. Assim, manter uma política clara e efetiva de compliance deve ser central na gestão do negócio.
  • Utilizar recursos de automação e orquestração de segurança: com o aumento da complexidade dos ataques e da própria malha digital, é necessário investir em soluções inteligentes, automatizadas e que atuem de forma a trazer visibilidade e ações rápidas tanto de forma preventiva quanto reativa. Isso reduz a sobrecarga sobre a equipe de segurança, aumenta sua capacidade de prevenir e gerenciar incidentes e é decisiva na manutenção da segurança da organização
  • Construir e manter uma rede resiliente e robusta capaz de atender as tecnologias atuais e futuras: as ameaças estão evoluindo, e devem continuar assim. Diante disso, é importante investir em tecnologias que estejam prontas para evoluir conforme as necessidades presentes e futuras da organização. Isso também é verdade para as práticas e estratégias, que devem refletir as mudanças no cenário de ameaças e nas tecnologias adotadas interna e externamente, de modo a garantir uma sustentabilidade das operações em longo prazo.

 

Estas práticas mostram como o próprio conceito de segurança digital está se tornando mais complexo e granular, especialmente diante da nova realidade do 5G. Assim, é importante ressaltar que as organizações não precisam enfrentar as ameaças emergentes e futuras sozinhas: ao contar com um parceiro especializado, com tecnologia de ponta e expertise mundial comprovada, elas podem otimizar seus esforços e obter um melhor desempenho com seu investimento e seus esforços em cibersegurança.

Fale com nossos especialistas e descubra como a experiência e as soluções NEC podem ser decisivas para a proteção de sua organização.

Inscreva-se e receba mais conteúdos como este!