O resultado, porém, também pode expor novos pontos de ataque cibernético e levar a desafios no gerenciamento de cibersegurança pessoal
Por Cleber Ribas
Tema bastante frequente nos últimos anos, o 5G é apontado por muitos como uma verdadeira revolução na conectividade global.
Além de maior velocidade na conexão com a Internet Móvel, por exemplo, estamos falando de uma tecnologia que certamente trará enormes ganhos em latência, que é o tempo necessário para o tráfego de dados, bem como melhor estabilidade e maior capacidade de se conectar diversos dispositivos simultaneamente em uma mesma rede, um fator importante em processos automatizados, como carros autônomos e robôs de fábrica.
As vantagens são indiscutíveis. O outro lado da moeda, porém, é que junto das possibilidades surgem também novos desafios, impactando diretamente na cibersegurança.
O primeiro ponto evidente é que cada novo aparelho conectado representa, em última análise, um novo ponto de contato a ser protegido.
Estima-se que quase 30 bilhões de dispositivos estejam conectados à Internet em 2030, o que é muito mais do que o encontrado hoje, sem dúvidas.
Isso abre a chance para que até mesmo lâmpadas inteligentes, conectadas às redes por Wi-Fi ou outro padrão de ligação, possam ser a porta de entrada para contaminações e invasões. O mesmo vale para cafeteiras, geladeiras, aparelhos de TV e por aí vai.
Historicamente, os especialistas em cibersegurança têm realizado um excelente trabalho em dissuadir ataques cibernéticos.
No entanto, a chegada da internet de quinta geração e a expansão da Internet das Coisas (IoT – de Internet of Things, em inglês) certamente alterará – ou expandirá – a natureza das ameaças, exigindo a construção de um novo modelo de confiança (seja para uso doméstico ou para as indústrias).
A alta conectividade do 5G exigirá que as empresas adotem medidas de segurança mais abrangentes e inteligentes, com tecnologia que também seja capaz de ampliar o alcance das políticas de proteção.
É importante criar estratégias que mitiguem as possíveis vulnerabilidades, de preferência antecipando proativamente as análises para além das fronteiras da rede.
Se é verdade que o perímetro a ser protegido está mais difuso, descentralizado e complexo, é igualmente verdade que temos de implementar soluções que procurem, ao máximo, expor esses endpoints e usuários a qualquer risco.
Essas medidas devem estar em vigor para impedir que os cibercriminosos sequestrem os aparelhos conectados ou lancem ataques de negação de serviço distribuído (DDoS), por exemplo.
Vale destacar que essa maior conectividade, com mais dados e equipamentos, provavelmente impulsionará, também, uma era de computação de bordas – a Edge Computing – com processamento, armazenamento e operação dos dados feitos longe dos núcleos centrais que sempre nortearam as infraestruturas.
E isso, claro, também significará que os invasores terão ainda mais chances de interceptar os dados. Não há nada de errado com esse caminho.
É uma solução eficiente. Entretanto, permitir que esses ambientes rodem sem acompanhamento e proteção poderá significar o desencadeamento de ataques ou de sequestros.
Outros aspectos que devem ser considerados é o avanço do Metaverso e da economia Humano-Digital, com a possibilidade de conectar os mundos virtual e real (inclusive nos óculos de Realidade Virtual, pulseiras inteligentes que monitoram dados biológicos etc.).
Essa soma geralmente é baseada em funções de rede decompostas, virtualizadas e distribuídas, com novos componentes literalmente conectados às pessoas.
O resultado, porém, também pode expor novos pontos de ataque cibernético e levar a desafios no gerenciamento de cibersegurança pessoal.
Evidentemente, não se trata de abandonar as oportunidades que o 5G trará para nossa experiência neste ou em outro mundo.
Ao contrário, o grande pensamento deve ser o de aproveitar este tempo, enquanto o mundo se prepara para essa nova era, para também se discutir e implementar soluções de segurança cibernética modernas e melhor preparadas para garantir que tudo ocorra sem problemas.
Muitas empresas têm, por exemplo, infraestruturas que já não acompanham mais a realidade da conexão atual; elas, sem qualquer dúvida, terão que alterar suas atuais abordagens para lidar com as tecnologias emergentes relacionadas à Internet 5G.
À medida que novos recursos e ideias surgem para aproveitar as vantagens do 5G, é fundamental que as companhias também invistam na construção de fortalezas, com barreiras de segurança para acompanhar a demanda crescente de dispositivos e aplicações conectados e interagindo automaticamente entre si. Caso contrário, elas inovarão como quem constrói sua casa na areia.
Por isso, é crucial que as lideranças avaliem a estratégia e as consequências dessa inovação, antes que suas organizações de fato avancem nessa jornada.
O caminho está em desenvolver com segurança, colocando a cibersegurança como parte do plano para o futuro – e não mais como um apêndice das transformações tecnológicas.
Em um mundo hiperconectado e rápido, mitigar ameaças e riscos é um passo que pode muito bem diferenciar as companhias de sucesso daquelas que perecerão diante dos ataques.
Como acontece com qualquer revolução, o 5G é um oceano de oportunidades, mas somente aqueles que aprenderem a surfar suas ondas é que estarão aptos a extraírem melhor proveito das mil possibilidades que o futuro certamente trará.
Ransomware, nuvem e hacktivismo: confira tendências de cibersegurança para 2023
Os seis principais desafios para cibersegurança em 2023
Acompanhe os principais conteúdos sobre Internet of Things (Internet das coisas)!
O Crypto ID trilhou um caminho incrível!
Ao longo de uma década, fomos além das inovações e tendências, tornando-nos referência em segurança digital, identificação e privacidade.
Neste marco tão especial, renovamos nosso compromisso com um mundo digital mais seguro e confiável.
Agradecemos a todos que fizeram e fazem parte dessa trajetória – parceiros, colunistas, colaboradores, assessorias de imprensa e a nossa comunidade! Juntos, estamos construindo um futuro em que empresas, máquinas e pessoas possam confiar muito mais umas nas outra.