Pesquisar
Close this search box.
Categorias
Proteção de dados

Segurança em redes 5G: Amplie a proteção e privacidade

A quinta geração da tecnologia sem fio móvel (5G), traz mais velocidade, maior agilidade nas comunicações, além da capacidade de conectar com muito mais dispositivos ao mesmo tempo. Porém, a segurança em redes 5G ainda é um desafio.

Mas o que isso significa para a proteção e privacidade de dados?

O fato do 5G suportar muitas redes de acesso diferentes, incluindo 2G, 3G, 4G e Wi-Fi, significa que a nova tecnologia talvez herde todos os desafios de segurança das redes anteriores a ela.

O 5G é a primeira arquitetura móvel projetada para oferecer suporte a vários casos de uso específicos, cada um com seus próprios requisitos exclusivos de segurança cibernética.

O que representa  um risco maior a segurança em redes 5G.

Por exemplo, o 5G permitirá aplicativos IoT de forma massiva, como sensores de tráfego e serviços de veículo para infraestrutura, sendo a base para cidades inteligentes. 

É fundamental que os cibercriminosos não possam acessar dados, sequestrar dispositivos IoT ou realizar ataques distribuídos de negação de serviço em cenários de cidades inteligentes.

De fato, a segurança em redes 5G não é novidade para a indústria móvel. Há uma importância de longa data na segurança, criando um forte diferencial de mercado em relação a outras tecnologias sem fio, algumas das quais possuem arquiteturas de rede vulneráveis. 

Segurança em redes 5G e a autenticação devem andar de mãos dadas

As redes atuais enfrentam uma ampla variedade de ameaças de diferentes origens e rotas de ataque. A quantidade e a qualidade desses ataques aumentam a cada ano à medida que mais pontos de vulnerabilidade estão disponíveis em redes e dispositivos. 

Com a IoT em escala, a superfície de ameaças se torna bastante ampla, especialmente quando se trata de serviços, aplicativos, plataformas, redes e os próprios dispositivos IoT. 

Na prática, cibercriminosos entendem a vulnerabilidade de ameaças relacionadas à mobilidade, borda, e núcleos de rede, firewalls e outras interfaces que apresentam muitas oportunidades de ataque. 

Cada ponto de vulnerabilidade apresenta potencialmente vários tipos diferentes de ameaças, como bloqueio de mensagens, negação de serviço, técnicas man-in-the-middle e muito mais, que podem atacar autenticação, integridade, disponibilidade de rede e privacidade.

Com tantos pontos de exposição e ameaças de vulnerabilidade, a segurança pode sobrecarregar significativamente os recursos do operador de rede 5G

Felizmente, as operadoras sem fio não precisam reinventar a roda. Os protocolos e especificações de segurança em redes 5G baseiam-se e são compatíveis com as principais estruturas desenvolvidas em 4G.

Além disso, o 5G oferece novos recursos de segurança que usam fatiamento de várias redes, serviços de vários níveis e recursos de conectividade múltipla.

Para permitir a flexibilidade, agilidade e economias de escala necessárias, essas tecnologias serão fornecidas por meio de ambientes virtuais e em contêineres.

Esta é uma maneira revolucionária de trabalhar para a indústria.

O desenvolvimento de padrões 5G adotou os princípios ‘Secure by Design’, considerando:

  • Uso de autenticação mútua: confirmar que o remetente e o destinatário têm uma confiança estabelecida e o relacionamento de ponta a ponta está garantido;
  • Uma suposta rede “aberta”: remoção de qualquer suposição de segurança do(s) produto(s) ou processo(s) sobreposto(s);
  • Um reconhecimento de que todos os links podem ser acessados: obrigar a criptografia do tráfego inter/intra-rede, garantindo que as informações criptografadas não tenham valor quando interceptadas.

Embora esta seja uma prática comum em soluções para outros serviços, como Internet Banking, é uma grande mudança de paradigma para as práticas de telecomunicações móveis existentes.

Como consequência, as redes 5G devem oferecer ao consumidor mais proteção do que as redes 4G/3G/2G existentes.

Segurança em redes 5G: Proteção aos Usuários e Dispositivos

A segurança em redes 5G melhora a confidencialidade e a integridade dos dados do usuário e do dispositivo.

Ao contrário das gerações anteriores de sistemas móveis 5G:

  • Protege a confidencialidade das mensagens entre o dispositivo e a rede: como resultado, não é mais possível rastrear o equipamento do usuário usando as metodologias de ataque atuais na interface de rádio, protegendo contra os ataques man in the middle;
  • Introduz um mecanismo de proteção chamado controle doméstico: isso significa que a autenticação final do dispositivo para uma rede visitada é concluída após a rede doméstica verificar o status de autenticação do dispositivo a conexão utilizada. Esse aprimoramento evitará vários tipos de fraude que prejudicaram historicamente as operadoras e atenderá à necessidade da operadora de autenticar corretamente os dispositivos nos serviços;
  • Suporta autenticação unificada em outros tipos de rede de acesso: permitindo que redes 5G gerenciem conexões anteriormente não gerenciadas e não seguras. Isso inclui a possibilidade de realizar uma re-autenticação quando o dispositivo se move entre diferentes acessos ou redes de serviço;
  • Introduz a verificação de integridade do plano do usuário: garantindo que o tráfego do usuário não seja modificado durante o trânsito;
  • Aprimora a proteção da privacidade com o uso de pares de chaves públicas/privadas para ocultar a identidade do assinante e derivar chaves usadas em toda a arquitetura de serviço.

O objetivo do 5G é abrir a rede para um conjunto mais amplo de serviços e permitir que as operadoras móveis suportem esses serviços. É uma oportunidade para proteger serviços e consumidores de muitas das ameaças atuais. 

Na prática, o 5G vem com muitos controles de segurança integrados por design, desenvolvidos para aprimorar a proteção de consumidores individuais e redes móveis, isso é mais eficiente que complementos ou extras pós-implantação.

O avanço da tecnologia e o uso de novas arquiteturas e recursos, como fatiamento de rede, virtualização e nuvem, introduzirão novas ameaças que exigem que novos tipos de controles sejam implementados.

Ericsson e Thales fazem parceria para oferecer uma solução de autenticação segura 5G e privacidade dos usuários

Um dos principais componentes de uma rede 5G confiável é a integridade da infraestrutura virtualizada e a confidencialidade dos dados que fluem dentro dela. 

A proteção e autenticidade da autenticação e privacidade do assinante apresenta vários desafios, incluindo a complexidade da infraestrutura, a natureza distribuída das redes 5G, o grande número de dispositivos IoT conectados, o uso de redes de vários fornecedores e a evolução das conexões 3G e 4G.

A Ericsson anunciou sua solução Authentication Security Module para ampliar a segurança da privacidade do usuário, baseada em um módulo físico dedicado para gerenciamento central de procedimentos de autenticação em redes 5G Core.

A solução é alimentada pelo Thales 5G Luna Hardware Security Module (HSM).

O Módulo de Segurança de Autenticação da Ericsson é uma solução única que oferece suporte a multiacesso (3G/4G/5G) e é pré-integrada ao Core 5G de modo duplo da Ericsson para eficiência e flexibilidade de implantação confiável. 

A solução é compatível com 3GPP, aumenta a segurança da rede contra ataques cibernéticos e fornece um ecossistema mais seguro para casos de uso e inovação de negócios em 5G.

Para fornecer o mais alto nível de desempenho e segurança para chaves criptográficas e algoritmos, a solução da Ericsson é alimentada pela raiz de confiança do Thales 5G Luna Hardware Security Module (HSM).

O excelente desempenho do 5G Luna HSM compatível com FIPS-140-2 Nível 3 atende aos requisitos de segurança, alta taxa de transferência e escalabilidade para 5G.

A Thales introduziu o 5G Luna Hardware Security Module (HSM) para ajudar os Provedores de Serviços de Comunicação (CSP) a enfrentar os desafios de segurança.

O 5G Luna HSM oferece até 1.660 transações por segundo (tps) com um único HSM e uma raiz de confiança baseada em hardware PKI, permitindo dimensionamento rápido e seguro do data center até a borda.

Todas as operações de criptografia e armazenamento, geração e gerenciamento de chaves de criptografia são realizadas nos limites seguros do 5G Luna HSM, garantindo a proteção das identidades dos assinantes, incluindo os equipamentos de usuário, redes de área de rádio (RANs) e sua infraestrutura de rede principal.

 

Benefícios da parceria Ericsson e Thales

O Ericsson Authentication Security Module e o Thales 5G Luna HSM oferecem uma ampla gama de benefícios para as organizações que operam em uma jurisdição de requisitos de privacidade estritos. Esses benefícios incluem:

  • Reaja rapidamente às ameaças implementando criptografia ágil, meios alternativos de criptografia;
  • Prepare sua organização para o futuro implementando algoritmos seguros quânticos;
  • Segurança adicionada aos usuários e dados da sua organização hoje e no futuro.

Com a crescente relevância das redes 5G na infraestrutura de comunicação, as estruturas regulatórias para proteger a segurança e a privacidade do usuário devem se tornar ainda mais rígidas. 

Ao integrar uma segurança baseada em HSM (módulo de segurança de hardware) às principais soluções de gerenciamento de dados de assinantes 5G e os provedores de serviços poderão atender aos requisitos mais rigorosos.

O que faz da solução Thales Luna HSM a melhor opção para as necessidades de sua empresa?

Os Módulos de Segurança de Hardware da Thales fornecem o mais alto nível de segurança, sempre armazenando chaves criptográficas no hardware.

Além disso, fornecem uma base de criptografia segura, já que as chaves nunca deixam o dispositivo validado por FIPS, resistente a intrusões e inviolável. 

Como todas as operações criptográficas ocorrem dentro do HSM, fortes controles de acesso evitam que usuários não autorizados acessem material criptográfico confidencial. 

Além disso, a Thales também implementa operações que tornam a implantação de HSMs seguros o mais fácil possível, e nossos HSMs são integrados ao Thales Crypto Command Center para particionamento, relatório e monitoramento de recursos criptográficos rápidos e fáceis.

Os HSMs da Thales seguem rigorosos requisitos de design e devem passar por rigorosos testes de verificação de produtos, seguidos por testes de aplicativos reais para verificar a segurança e integridade de cada dispositivo.

Os HSMs da Thales são agnósticos em nuvem e são os HSM escolhidos pela Microsoft, AWS e IBM, fornecendo um serviço de módulo de segurança de hardware que dedica um dispositivo de locatário único localizado na nuvem para as necessidades de processamento e armazenamento criptográfico do cliente.

Com os módulos de segurança de hardware Thales, você pode:

  • Abordar os requisitos de conformidade com soluções para Blockchain, Lei Geral de Proteção de Dados (LGPD) e Open banking, IoT, iniciativas de inovação a exemplo do Pix do Banco Central do Brasil e certificações de destaque a exemplo do PCI DSS, assinaturas digitais, DNSSEC, armazenamento de chave de hardware, aceleração transacional, assinatura de certificado, assinatura de código ou documento, geração de chave em massa e criptografia de dados;
  • As chaves são geradas e sempre armazenadas em um dispositivo com validação FIPS resistente a intrusões, à prova de violação e com os níveis mais fortes de controle de acesso;
  • Criar partições com um Security Office dedicado por partição e segmente por meio de separação de chave de administrador;

Portanto, os Thales Luna HSM  vem implementando as melhores práticas em hardware, software e operações que tornam a implantação dos HSMs o mais fácil possível. 

Os Thales Luna HSM cumprem rigorosos requisitos de projeto e devem passar por rigorosos testes de verificação de produtos, seguidos por testes de aplicativos do mundo real para verificar a segurança e a integridade de cada dispositivo.

Faça a melhor escolha

HSMs são construídos para proteger as chaves criptográficas. Bancos de grande porte ou escritórios corporativos geralmente operam uma variedade de HSMs simultaneamente. 

Os sistemas de gerenciamento de chaves controlam e atualizam essas chaves de acordo com as políticas de segurança interna e padrões externos.

Um design centralizado de gerenciamento de chaves traz a vantagem de agilizar o gerenciamento de chaves e fornecer a melhor visão geral para as chaves em muitos sistemas diferentes.

Saiba mais sobre o Thales HSM

As chaves de criptografia são literalmente a chave para acessar os dados da organização. Eles protegem as informações mais sensíveis de uma organização, de modo que o sistema que as gera e armazena deve ser protegido a todo custo. 

O Thales Luna HSM não apenas fornece a melhor segurança física, ele geralmente está localizado no coração do data center seguro de uma empresa, mas também garante que as chaves armazenadas nunca sejam violadas.

A menos que você tenha um ambiente em que um data center físico não esteja disponível, adote um dispositivo HSM para garantir a segurança das chaves de criptografia da organização e deixe serviços virtualizados para o restante de sua infraestrutura, além de ter conforto em conhecer suas conexões e dados criptografados sempre seguros.

Sobre a Eval 

Com uma trajetória de liderança e inovação que remonta a 2004, a Eval não apenas acompanha as tendências tecnológicas, mas também estamos em uma busca incessante para trazer novidades oferecendo soluções e serviços que fazem a diferença na vida das pessoas.

Com valor reconhecido pelo mercado, as soluções e serviços da EVAL atendem aos mais altos padrões regulatórios das organizações públicas e privadas, tais como o SBIS, ITI, PCI DSS, e a LGPD. Na prática, promovemos a segurança da informação e o compliance, o aumento da eficiência operacional das empresas, além da redução de custos. 

Inove agora, lidere sempre: conheça as soluções e serviços da Eval e leve sua empresa para o próximo nível. 

Eval, segurança é valor.