O resultado, porém, também pode expor novos pontos de ataque cibernético e levar a desafios no gerenciamento de cibersegurança pessoal
Por Cleber Ribas

Tema bastante frequente nos últimos anos, o 5G é apontado por muitos como uma verdadeira revolução na conectividade global.
Além de maior velocidade na conexão com a Internet Móvel, por exemplo, estamos falando de uma tecnologia que certamente trará enormes ganhos em latência, que é o tempo necessário para o tráfego de dados, bem como melhor estabilidade e maior capacidade de se conectar diversos dispositivos simultaneamente em uma mesma rede, um fator importante em processos automatizados, como carros autônomos e robôs de fábrica.
As vantagens são indiscutíveis. O outro lado da moeda, porém, é que junto das possibilidades surgem também novos desafios, impactando diretamente na cibersegurança.
O primeiro ponto evidente é que cada novo aparelho conectado representa, em última análise, um novo ponto de contato a ser protegido.
Estima-se que quase 30 bilhões de dispositivos estejam conectados à Internet em 2030, o que é muito mais do que o encontrado hoje, sem dúvidas.
Isso abre a chance para que até mesmo lâmpadas inteligentes, conectadas às redes por Wi-Fi ou outro padrão de ligação, possam ser a porta de entrada para contaminações e invasões. O mesmo vale para cafeteiras, geladeiras, aparelhos de TV e por aí vai.
Historicamente, os especialistas em cibersegurança têm realizado um excelente trabalho em dissuadir ataques cibernéticos.
No entanto, a chegada da internet de quinta geração e a expansão da Internet das Coisas (IoT – de Internet of Things, em inglês) certamente alterará – ou expandirá – a natureza das ameaças, exigindo a construção de um novo modelo de confiança (seja para uso doméstico ou para as indústrias).
A alta conectividade do 5G exigirá que as empresas adotem medidas de segurança mais abrangentes e inteligentes, com tecnologia que também seja capaz de ampliar o alcance das políticas de proteção.
É importante criar estratégias que mitiguem as possíveis vulnerabilidades, de preferência antecipando proativamente as análises para além das fronteiras da rede.
Se é verdade que o perímetro a ser protegido está mais difuso, descentralizado e complexo, é igualmente verdade que temos de implementar soluções que procurem, ao máximo, expor esses endpoints e usuários a qualquer risco.
Essas medidas devem estar em vigor para impedir que os cibercriminosos sequestrem os aparelhos conectados ou lancem ataques de negação de serviço distribuído (DDoS), por exemplo.
Vale destacar que essa maior conectividade, com mais dados e equipamentos, provavelmente impulsionará, também, uma era de computação de bordas – a Edge Computing – com processamento, armazenamento e operação dos dados feitos longe dos núcleos centrais que sempre nortearam as infraestruturas.
E isso, claro, também significará que os invasores terão ainda mais chances de interceptar os dados. Não há nada de errado com esse caminho.
É uma solução eficiente. Entretanto, permitir que esses ambientes rodem sem acompanhamento e proteção poderá significar o desencadeamento de ataques ou de sequestros.
Outros aspectos que devem ser considerados é o avanço do Metaverso e da economia Humano-Digital, com a possibilidade de conectar os mundos virtual e real (inclusive nos óculos de Realidade Virtual, pulseiras inteligentes que monitoram dados biológicos etc.).
Essa soma geralmente é baseada em funções de rede decompostas, virtualizadas e distribuídas, com novos componentes literalmente conectados às pessoas.
O resultado, porém, também pode expor novos pontos de ataque cibernético e levar a desafios no gerenciamento de cibersegurança pessoal.
Evidentemente, não se trata de abandonar as oportunidades que o 5G trará para nossa experiência neste ou em outro mundo.
Ao contrário, o grande pensamento deve ser o de aproveitar este tempo, enquanto o mundo se prepara para essa nova era, para também se discutir e implementar soluções de segurança cibernética modernas e melhor preparadas para garantir que tudo ocorra sem problemas.
Muitas empresas têm, por exemplo, infraestruturas que já não acompanham mais a realidade da conexão atual; elas, sem qualquer dúvida, terão que alterar suas atuais abordagens para lidar com as tecnologias emergentes relacionadas à Internet 5G.
À medida que novos recursos e ideias surgem para aproveitar as vantagens do 5G, é fundamental que as companhias também invistam na construção de fortalezas, com barreiras de segurança para acompanhar a demanda crescente de dispositivos e aplicações conectados e interagindo automaticamente entre si. Caso contrário, elas inovarão como quem constrói sua casa na areia.
Por isso, é crucial que as lideranças avaliem a estratégia e as consequências dessa inovação, antes que suas organizações de fato avancem nessa jornada.
O caminho está em desenvolver com segurança, colocando a cibersegurança como parte do plano para o futuro – e não mais como um apêndice das transformações tecnológicas.
Em um mundo hiperconectado e rápido, mitigar ameaças e riscos é um passo que pode muito bem diferenciar as companhias de sucesso daquelas que perecerão diante dos ataques.
Como acontece com qualquer revolução, o 5G é um oceano de oportunidades, mas somente aqueles que aprenderem a surfar suas ondas é que estarão aptos a extraírem melhor proveito das mil possibilidades que o futuro certamente trará.
Ransomware, nuvem e hacktivismo: confira tendências de cibersegurança para 2023
Os seis principais desafios para cibersegurança em 2023
Cibersegurança: Proteção Baseada em Fatos
A cibersegurança é essencial para proteger sistemas, redes e dados contra uma variedade de ameaças cibernéticas. Sejam ataques de malware, phishing, ransomware ou outras táticas maliciosas, a proteção é fundamental. No entanto, é crucial basear-se em fatos e análises técnicas sólidas, evitando o sensacionalismo que pode levar à desinformação.
Em nossa coluna sobre Cibersegurança, você encontra análises aprofundadas, tendências atuais e orientações práticas para se manter um passo à frente no mundo das ameaças digitais em constante evolução. Conheça a coluna Cibersegurança e divulgue!

Acompanhe os principais conteúdos sobre IoT (Internet of Things – Internet das coisas)!


Junte-se a nós na construção de um futuro digital mais seguro e confiável!
O Crypto ID é uma plataforma de destaque no cenário de identificação digital, cibersegurança e tecnologia, atuando como referência em conteúdos especializados e atualizados sobre temas como certificação digital, blockchain, biometria, autenticação multifatorial e tendências regulatórias.
Fundado há mais de uma década, a plataforma se consolidou como uma fonte confiável para profissionais de TI, empresas e entusiastas da segurança digital.
A plataforma posiciona-se não apenas como um veículo de notícias, mas como um agente ativo na promoção de um ecossistema digital seguro.
Sua combinação de análises técnicas, cobertura de eventos e parcerias com líderes do setor faz dele um recurso indispensável para quem busca entender e se adaptar às transformações da identidade digital e da cibersegurança no Brasil.