Últimas notícias

Fique informado

Check Point alerta para os principais riscos da rede 5G à cibersegurança

27/10/2020

Spotlight

ITI é um dos representes do Brasil na IV Reunião Ministerial da Red Gealc sobre Governo Digital da América Latina e Caribe

A Rede de Governo Eletrônico da América Latina e Caribe, Red GEALC, reúne – desde 2003 – as autoridades dos órgãos governamentais digitais dos países da região.

19/11/2020

Cidadãos poderão assinar documentos e validar transações com o governo de forma simples e eletrônica

O gestor público poderá adequar o nível de assinatura eletrônica exigido em um serviço levando em consideração o nível de segurança da transação.

18/11/2020

Decreto 14.543/2020 regulamenta o artigo 5º da Lei 14.063/2020

O decreto 14.543/20 define alguns requisitos do artigo 5º Lei 14.063/2020.

16/11/2020

Entenda o Universo dos Certificados de Atributo

# TBT | Este artigo escrito em novembro de 2014, apresenta o que são Certificados de Atributo, como estão regulamentados, na época, para uso na ICP-Brasil, quais suas possíveis utilizações e como se tornar uma EEA – Entidade Emissora de Atributos. 

13/11/2020

Guia “Internet Segura” para crianças

Personagens para montar e brincar no Guia “Internet Segura” para crianças chegam para complementar os materiais disponíveis para o público infantil.

08/10/2020

Segundo os especialistas da empresa, o aumento da superfície de ataques e a falta de controle de acesso e visibilidade da ameaça são os riscos primários da rede 5G

A Check Point Software Technologies alerta que a tecnologia 5G não só oferece vantagens, e muitas por sinal, como também pode acarretar uma série de riscos à cibersegurança, pois isto implica em mais vetores de ataques.

Por design, a rede 5G foi projetada para conectar todos a tudo, e rápido. Em outras palavras, quanto maior o número de equipamentos interconectados, maior será a superfície de ataque. Espera-se que dezenas de bilhões de dispositivos inteligentes se conectem a esse tipo de rede, mas apenas uma pequena porcentagem deles incorporaria sistemas de segurança além de uma simples senha.

Portanto, todo dispositivo habilitado pelo 5G, principalmente de IoT (Internet das Coisas), torna-se um potencial vetor de ataque.

Em razão disto, os especialistas da Check Point alertam para os dois riscos primários de 5G à cibersegurança:

1. Aumento da superfície de ataque devido a mais dispositivos conectados pela rede 5G

O 5G representa uma ameaça à segurança em parte porque há mais vetores pelos quais um cibercriminoso pode se aproveitar para atacar. Por sua configuração, o 5G é definido para permitir um número significativo de dispositivos conectados, cada um dos quais expande a superfície de ataque a partir da qual um atacante pode trabalhar.

2. Falta de controle de acesso e pouca visibilidade de ameaças

As redes 5G são mais distribuídas e descentralizadas. Os dispositivos são conectados diretamente à Internet por meio do provedor de serviços. À medida que os dispositivos 5G são implementados em escritórios, fábricas e hospitais, o risco de violações de dados e ataques aumenta drasticamente, pois as comunicações de e para esses dispositivos vão contornar a rede corporativa e seus controles de segurança.

Da mesma forma, os funcionários que usam dispositivos móveis 5G para acessar recursos corporativos baseados na nuvem aumentarão o risco de violações e perdas de dados.

Em uma pesquisa global da Check Point*, com pouco mais de 400 profissionais de segurança e de TI, foram relatados alguns problemas relacionados a riscos aos dispositivos IoT: 90% dos entrevistados indicaram que suas empresas têm dispositivos “shadow IoT” (dispositivos IoT não gerenciados oficialmente pela equipe de TI) em suas redes, enquanto 44% declararam que menos da metade dos seus equipamentos estavam conectados sem o conhecimento dos responsáveis do departamento de TI ou de segurança.

Apenas 11% dos entrevistados afirmaram ter implementado completamente uma solução de segurança para dispositivos IoT, e 52% não têm qualquer ferramenta de segurança para as infraestruturas IoT já implementadas.

Mesmo assim, 67% das empresas e 82% das empresas do setor da saúde sofreram incidentes relacionados com a Internet das Coisas. A tendência de crescimento de ataques contra dispositivos e sistemas de IoT, combinados com a mudança para trabalho remoto, ou home office, imposto pela pandemia da COVID-19, exigem a mais avançada e completa rede de segurança que possa reconhecer os dispositivos IoT vulneráveis, aplicar a proteção adequada e impedir ciberameaças mais evasivas.

Como proteger os dispositivos 5G:

• Ter um sistema avançado de prevenção de ameaças: como a rede 5G conectará usuários e aplicativos por meio de smartphones, redes ou nuvem, entre outros, é essencial ter sistemas avançados de prevenção de ameaças para proteger todos os equipamentos em qualquer lugar.

• Usar plug-ins em microescala: Dado este enorme volume e variedade de produtos – muitos dos quais terão recursos de segurança extremamente limitados ou nulos – as organizações precisam de uma maneira fácil de implementar e gerenciar a segurança em qualquer tipo de dispositivo. Uma das melhores abordagens inovadoras é usar plug-ins em microescala que podem funcionar em qualquer dispositivo ou sistema operacional em qualquer ambiente. Esses agentes de micro software controlam todos os atributos que entram e saem do dispositivo na rede 5G e se conectam à arquitetura de segurança consolidada para reforçar a proteção.

• Conectar-se por meio de uma VPN: o uso de conexões privadas com a Internet é fundamental para evitar que os cibercriminosos acessem dados sem permissão e espionem a atividade online do usuário.

• Mantenha todos os dispositivos IoT atualizados – Qualquer dispositivo que se conecta a um telefone celular deve ter todas as atualizações disponíveis. Desta forma, todos os dispositivos terão os patches de segurança mais recentes orbitando em torno de 5G.

• Ter senhas fortes: criar senhas fortes e seguras, usando caracteres aleatórios e variados e misturando letras maiúsculas e minúsculas, números e símbolos de grafia.

Fernando de Falchi – Gerente de Engenharia de Segurança da Check Point Brasil

“O 5G é uma faca de dois gumes. Por um lado, temos uma velocidade de Internet incrivelmente rápida. Do outro lado, estamos mais sujeitos a ciberataques porque existem mais vetores de ataque para os atacantes escolherem. Espera-se que tecnologias de rápido crescimento como a Internet das Coisas explodam com o 5G.”

Cada dispositivo é um ponto de violação potencial na visão dos atacantes para lançar possíveis ataques. Ao conhecer esses dois lados, as organizações e os usuários poderão usufruir dos benefícios da rede 5G praticando a prevenção contra ataques.”

Assim, é necessário usar uma VPN, manter seus dispositivos IoT atualizados e sempre usar as senhas mais fortes que puder imaginar, como pontos de partida para uma boa ‘higiene cibernética’ 5G, a fim de ter uma segurança mais avançada, visibilidade dos dispositivos conectados a sua rede, analisar firmware vulneráveis e ter capacidade de corrigi-los, bem como adotar segurança como serviço para proteger sua rede expandida e com qualquer dispositivo conectado a ela,”, ressalta Fernando De Falchi, gerente de Engenharia de Segurança da Check Point Brasil.

NEC participa do Futurecom 2020 e destaca sua estratégia com foco no 5G

5G é tema de palestra do grupo “Personalidades em Foco” que conta com participação da Kryptus. Ouça

NIC.br lança curso on-line e gratuito para auxiliar os pais a orientarem seus filhos no uso seguro e responsável da Internet

Apresente suas soluções e serviços no Crypto ID! 

Nosso propósito é atender aos interesses dos nossos leitores, por isso, selecionamos muito bem os artigos e as empresas anunciantes. Conteúdo e anúncios precisam ser relevantes para o mercado da segurança da informação, criptografia e identificação digital. Se sua empresa é parte desse universo, baixe nosso Mídia Kit, escreva pra gente e faça parte do Portal Crypto ID!

ACESSE O MÍDIA KIT DO CRYPTO ID

contato@cryptoid.com.br  
+55 11 3881 0019