Menu

O 5G vai demandar muito investimento e infraestrutura, sendo os fatores mais desafiadores as licenças de espectro, backbone de fibra óptica, sites e antenas. Para algumas operadoras, um dos principais desafios serão as legislações, que poderão ser um obstáculo para o início da implementação.

Além disso, para que a promessa de um mundo conectado seguro seja cumprida, a quinta geração de rede móvel também vai exigir atenção redobrada em relação à segurança. Nesse contexto, o governo publicou, na última sexta-feira, 27 de março, um documento que lista normas para a segurança nas redes 5G. Assinada pelo ministro-chefe do Gabinete de Segurança Institucional da Presidência (GSI), General Augusto Heleno, a instrução normativa nº 4 lista normas específicas de protocolos e tecnologias.

Por isso, chamo a atenção da indústria para um ponto crucial para garantir a segurança na era 5G: a infraestrutura da rede que a suporta. O processo de transição para 5G está baseado na utilização do LTE, que é comprovadamente vulnerável frente aos ataques de hackers. O plano de migração em curso das operadoras - não só no Brasil, mas em todo o mundo - não engloba a substituição dessa infraestrutura, porque ainda estão monetizando o investimento feito na implementação das redes 4G.

No Brasil, onde levaremos mais de cinco anos para ver as primeiras redes comerciais (Standalone) disponíveis, vamos conviver com o “overlap” das redes 4G e 5G por um bom tempo. É o que chamamos de rede 5G “Non StandAlone” (NSA).

Nossas pesquisas comprovam que as vulnerabilidades estão presentes em todas as gerações de rede, incluindo 4G, e serão inerentes ao 5G, particularmente no curto prazo, quando o “4.5G” responder pela etapa inicial de atualização.

A seguir, analiso de forma detalhada alguns trechos do documento:

  • Art. 1º: a normativa apresenta os requisitos mínimos de segurança cibernética que deverão ser adotados no estabelecimento das redes 5G.
    Não fica claro se as regras se aplicam às redes NSA também. Mas, considerando que o overlap vai acontecer, e que ainda não sabemos com exatidão por quanto tempo, é importante que as operadoras foquem na proteção das redes de gerações anteriores, iniciando imediatamente a análise de todas as informações de sinalização para garantir segurança e bloquear tráfego ilegítimo. Trata-se de uma abordagem abrangente e sistemática que pode permitir a proteção de redes 5G desde o primeiro dia.
  • Item II do Art. 5º: a empresa prestadora de serviços de telecomunicações deverá dispor de mecanismos de interoperabilidade com as demais prestadoras, por meio de mecanismos seguros.
    É válido destacar que as operadoras devem dar continuidade - ou iniciar imediatamente - ao processo de implementação de mecanismos de segurança nos elementos de borda, caso não tenham. Além disso, as melhorias em segurança devem ser contínuas de acordo com a evolução da rede, por exemplo, novos protocolos, novos elementos de borda, etc.
  • Item III do Art. 5º: para evitar que redes roaming acessem os sistemas de núcleo, as empresas prestadoras de serviço deverão implementar o SEPP (Security Edge Protection Proxy) no 5G para fornecer funções de proteção nas fronteiras daquelas redes.
    A Implementação do SEPP é uma necessidade para redes 5G, mas é um futuro muito distante para redes Standalone. Ainda existem discussões em andamento sobre as especificações de segurança para esse elemento. Portanto, recomenda-se a implementação imediata ou continuidade das medidas de proteção, monitoramento, visibilidade de fraudes e ataques nas redes - e isso deve ser feito também na borda da operadora já com a rede 4G, que será integrante do 5G NSA.
  • Item V do Art. 5º destaca que a empresa prestadora de serviços deverá implementar as funções de detecção e de mitigação de riscos, de forma a prevenir e minimizar os efeitos de ataques cibernéticos do tipo negação de serviço DDoS (Distributed Denial of Service).
    De acordo com avaliações da Positive Technologies em mais de 100 operadoras em todo o mundo, redes LTE estão vulneráveis a ataques DDoS. A ação pode começar nas redes 3G ou 4G e chegar até o 5G. Portanto, o serviço da operadora poderá sofrer com ataques provenientes das redes anteriores. Muitas operadoras devem aguardar alguns anos para implementar esses mecanismos, mas, na verdade, como a rede LTE poderá ser usada para o 5G, as empresas já precisam implementar esses mecanismos de mitigação contra o DDoS agora. As soluções da Positive Technologies são totalmente voltadas para esses e outros tipos de detecção de ataques, tanto para a rede 4G (EPC), que forma a rede 5G NSA, como para o 5G standalone. De acordo com as especificações ainda em desenvolvimento, o 5G Standalone manterá o GTP, embora apenas para transferir dados do usuário (via protocolo GTP-U).
  • O item VI do Art. 5º ressalta que a empresa prestadora de serviços deverá habilitar mecanismos para verificação da integridade dos dados trafegados nas redes 5G, no caso de estes mecanismos estarem disponíveis pela tecnologia, em consonância com as normas expedidas pela Agência Nacional de Telecomunicações.
    As vulnerabilidades existentes na rede LTE hoje serão as mesmas das redes Standalone. Além disso, com elementos de rede em ambiente virtualizado surgem novas preocupações, pois o ambiente é mais difícil de ser gerenciado e podem ocorrer mais erros de configurações e ataques à infraestrutura da rede. Por esse motivo, é preciso bloquear os ataques, verificar a integridade dos dados além da varredura da rede.

Conclusão: De forma geral, a normativa destaca ainda a obrigatoriedade da utilização de processos de auditoria que assegurem a segurança cibernética dos sistemas utilizados na rede 5G, a manutenção dos aspectos de segurança da informação, fornecimento de mecanismos para inspeção de equipamentos em produção e a comunicação imediata de incidentes de segurança cibernética ocorridos. A Positive Technologies tem soluções e tecnologias que contemplam todos esses requisitos e solicitações. Incidentes em sinalização de rede podem ser informados imediatamente a algum local designado via e-mail, SMS, traps, entre outros. Além disso, oferece produtos e serviços que desenvolvem processos de auditorias e avaliações de segurança das redes, sejam elas 2G, 3G ,4G e 5G assim como disponibilizam às operadoras mecanismos de inspeção de sua funcionalidades.