Home > Colunas

5G: qual é o seu pacote de segurança?

Para adoção dessa tecnologia é necessário garantir a proteção dos dados, uma vez que aumentará consideravelmente sua velocidade de propagação

Igor Valoto*

07/05/2019 às 17h17

Foto: Shutterstock

Com a digitalização e a conexão cada vez mais presentes no dia a dia, cresce exponencialmente o volume de informações que geramos com nossos dispositivos móveis, que são hoje como uma espécie de extensão do próprio corpo (quantas vezes não nos sentimos desconfortáveis ao esquecer o smartphone no carro?). E essa aceleração do mundo digital é resultado de três fatores primordiais: a otimização da comunicação, a precisão e a eficiência dos softwares e a alta velocidade das redes, que é fundamental na revolução tecnológica. O 5G promete revolucionar justamente esse último ponto, aumentando consideravelmente a velocidade da propagação de informações, assim como das ameaças cibernéticas.

Inicialmente os telefones celulares eram dispositivos destinados à comunicação em voz, evoluíram para texto e, finalmente, se conectaram à internet. Chegando à popularização - hoje no Brasil, mais de 64% das pessoas têm acesso à internet, segundo IBGE. Com a tecnologia 5G, a conexão será dez vezes mais rápida que o modelo atual e permitirá que bilhões de dispositivos estejam interligados. A conectividade extrema e a realidade aumentada, por exemplo, permitirão que os carros sejam autônomos e independentes de semáforos. Cirurgias médicas serão realizadas a distância, sempre com toda precisão possível disponível, afinal, um paciente em emergência não pode aguardar o download do médico.

A sociedade estará integralmente ligada e essa dependência da tecnologia aumenta a ameaça de ciberataques. O risco é determinado de acordo com a probabilidade e impacto do incidente. Novas campanhas de conscientização e regulamentações da rede surgirão devido ao conhecimento geral dos usuários sobre a privacidade da informação, e resguardar isso será aspecto-chave para essa grande mudança.

Com isso, os atores e os cenários mudam e um novo modelo de confiança deve ser estabelecido: novos dispositivos, novos negócios, necessidades dos usuários e, principalmente, demandas que a própria tecnologia exige para evolução. A resiliência da infraestrutura de rede e dos dispositivos precisará ser altamente assegurada para evitar as falhas (sim, elas sempre acontecerão!). As novas formas de identificação dos atores na rede garantirão a responsabilização dos atos e interação confiável dos diversos dispositivos entre si e entre nós, terráqueos.

A maioria dos dispositivos de internet das coisas (IoT em inglês) possui limitações de recursos, principalmente bateria, e as funcionalidades de segurança aumentam o processamento e degradam a carga. A criptografia é empregada para preservar a integridade e torna anônimos os dados trafegados na rede, porém, exige maior esforço. A segregação de redes de comunicação pode ser utilizada para evitar o consumo e garantir que os dispositivos se comuniquem somente com os pontos de interesse necessários.

Outro desafio será a atualização dos softwares embarcados. Vulnerabilidades serão descobertas e novos tipos de ameaças serão desenvolvidas. Atualizar bilhões de dispositivos distribuídos globalmente não é simples e, na corrida contra o tempo, a alta velocidade reduz o tempo de resposta em caso de incidentes de segurança. Entretanto, em alguns casos, atualizações de softwares não serão a solução pois as vulnerabilidades podem ser no próprio dispositivo físico. Depois de conectar os dispositivos na rede, como seria o gerenciamento? Quais seriam os métodos e responsabilidades? Órgãos e regulamentações surgirão para tratar essas questões.

Não estamos falando apenas de tecnologia e, sim, sobre a sociedade. Utilizamos a tecnologia como ferramenta para desenvolvimento e bem-estar da própria coletividade. Enquanto não nos sentirmos seguros, como nos abriremos para essa mudança? Será mais confortável se comunicar por meios analógicos e vagarosos ou velozes e conectados? Isso quem dirá será a confiança na jornada, que pode sim ser conquistada com a tecnologia e o direcionamento correto.

*Igor Valoto é especialista em cibersegurança da Trend Micro

Junte-se a nós e receba nossas melhores histórias de tecnologia. Newsletter Newsletter por e-mail