Acompanhando as definições e implementações do 5G e atentando para a Segurança Cibernética, temos alguns drives que estão ou irão nortear nosso trabalho. Levando em conta que um Instituto de Ciência e Tecnologia transita entre as pesquisas acadêmicas aplicadas e os desafios reais das empresas entendemos que algumas questões podem direcionar os paradigmas que compartilho aqui.


Virtualização

Podemos começar pela Virtualização. A partir do momento no desenho do 5G que estamos tendo uma virtualização maciça, numa forte convergência de TI e Telco, com protocolos e padrões já bastante conhecidos, tanto pelos que fazem a defesa quanto pelos que fazem o ataque, passamos a contar com a experiênci obtida ao longo dos anos em TI com os novos desafios advindos do 5G.

Isso nos leva a trabalhar em contextos de capacitação plena dos profissionais envolvidos, tipo estes novos acrônimos, NetOps, SecOps, NetSecOps e por aí vai, quanto na preparação de uma infraestrutura que permita atender a todos estes elementos. Assim, temos que pensar em inovações tecnológicas como microserviços, Funções virtualizadas de rede que passam a ser monitorados, gerenciados e orquestrados.

Para garantir a confiabilidade e integridade num certo nível, uma proposta é a automatização constante de configurações e processos de maneira que a interferências manuais sejam reduzids drasticamente. Isto passa pela necessidade de entender a fundo tecnologias como máquinas virtuais, firewalls, conteiners e demais elementos que preparam estes ambientes virtualizados.


Network Slicing

Outro fator premente é a necessidade de oferecer serviços direcionados para segmentos relevantes. Fatiar a rede provendo recursos específicos é um movimento que promete alavancar alguns negócios mas por outro lado traz algumas preocupações.

Isto porque temos que implementar redes virtuais para suportar este fatiamente, tecnologia de Rede Definida por Software e tratamento em camadas horizontais. Para isso teremos que preparar conexões seguras entre VMs, Edge e Core da nuvem e tratar as funções de rede a nível de microserviços.

Assim deverão haver políticas de segurança por slice que garanta que os serviços manterão os níveis de SLA contratados. Então, vejam, implantar novas tecnologias que por si só exigirão tremendo esforço e ainda preparar requisitos de segurança não será uma tarefa fácil mesmo porque ainda estamos aprendendo durante o processo de pesquisa, implantação e operação.


O-RAN

Nesse bojo, considero ainda um fator a muito tempo ansiado pelo mundo, a possibilidade de redes abertas e desagregadas no acesso do cliente final. Efetivamente passou a ser viável o desacoplamento entre hardware e software, lembrando que na história da telecom, uma rede era um pacote completo (ou quase completo) adquirido de determinado vendor. A partir do momento que iniciativas como Open-RAN foram se tornando viáveis trazendo grande interoperabilidade e maior competição, atualizações de software passaram a ser mais eficientes, podendo ser remotas e sem a presença física no site. Vejam o impacto podermos ter um alto volume de sistemas rodando em nossa rede de fornecedores diferentes.

Com ou sem, a figura dos integradores, será uma preocupação visto que passamos a ter vários pontos possíveis de vulnerabilidades tratando de uma possível constelação de soluções diferentes. Um ponto crítico é que ter múltiplos vendors implica sérias dúvias sobre suporte, compliance e segurança.



IoT

Internet das Coisas não podia faltar. Com esse volume sempre crescente de novos devices com Time to Marketing cada vez menor, já que a competição forçará o lançamento cada vez mais rápido de novas soluções e equipamentos, o IoT tem ganhado um olhar especial. Assim, o impacto nas questões envolvendo segurança pode ser crítico.

Vamos pegar um caso específico e passível de se tornar realidade: - Imaginem num mundo do IoT, uma unica empresa pode ser detentora de 1 milhão de dispositivos e ela decidir do dia para o noite, virar todo o seu parque de uma operadora X para uma operadora Y simplesmente porque ela pode e ela tem, por exemplo, um sim card programável. Aqui já vamos ter um desafio gigantesco de escalabilidade que as operadoras não passam hoje. mas além disso. Imagine essa mesma empresa que tem 1 milhão de dispositivos com o mesmo firmware e com uma vulnerabilidade de segurança nele que permite um invasor penetrar e espalhar para o parque.

Um ataque simples que faz o dispositivo ficar reiniciando replicado para todo esse parque, vai fazer do nada, um milhão de dispositivos gerarem uma avalanche de sinalização. Um verdadeiro ataque coordenado de DDOS de sinalização.

Como se proteger disso? Como detectar isso?

São situações imprevisíveis que podem acontecer e teremos que ter uma solução pronta ou uma saída rápida para isso.


Edge Computing

Imaginemos DCs espalhados em Colocations diversos Gws espalhados pelo mundo Uma aplicação processa na ponta de forma distribuída. Como garantir que EU sou EU e que ninguém alterou meu processo no DC berlim-02 e está logando todos meus usuários Será que aí vale o Blockchain na rede móvel? Ou validação de transações para garantir que a rede é minha mesmo?


Força de trabalho e regulamentação

Desafios e impactos na Segurança cibernética com a movimentação do Teletrabalho Impactos com a LGPD (Lei Geral de Proteção de Dados) Consequências da Resolução Anatel 740: desafios, investimentos, governança Mercado brasileiro: Disponibilização de especialistas em Segurança Cibernética Já temos déficit.