Segurança em redes 5G e na IoT: ameaças e desafios à segurança

5G as redes móveis ainda são um tanto novas em termos de implantação mundial, no entanto, elas têm projeções promissoras. Eles não apenas propõem velocidades de transmissão de dados muito altas, mas também facilitam a conectividade entre dispositivos. Os aparelhos inteligentes e qualquer dispositivo de uso pessoal ou doméstico que possa ser conectado a uma rede se beneficiarão de melhor conectividade e velocidades mais altas. Embora esta última geração de redes móveis ofereça muitas vantagens, também existem vários desafios de segurança. Este guia colocará em contexto quais são os principais pontos a se ter em mente sobre a segurança de todos aqueles Internet das coisas dispositivo inteligente compatível com 5G.

Com relação às diferentes áreas de segurança em redes 5G e dispositivos IoT, podemos nos concentrar na criptografia do tráfego através da rede, nos endereços IPv6 e nos possíveis ataques DDoS que podem ocorrer usando esses dispositivos vulneráveis ​​da IoT, além de outros que podem ser realizados graças a as vulnerabilidades das redes 5G. Em seguida, vamos nos aprofundar nos pontos mais essenciais.

Segurança em redes 5G e na Internet das coisas

Criptografia de tráfego em redes 5G

A IoT é uma tecnologia que mantém seus emergentes estado e seu crescimento ocorre permanentemente. O fato de que Redes 5G estão sendo implementados pouco a pouco, permite que o número de dispositivos conectados aumente bastante. Dispositivos pessoais e corporativos e / ou industriais se conectam à rede todos os dias, graças aos seus recursos de IoT, permitindo que eles tenham um desempenho mais inteligente. Conseqüentemente, o usuário final tira mais proveito de cada dispositivo. O número de dispositivos de IoT a serem conectados é próximo a 5 bilhões, e esse número será maior para o próximo ano.

Não há como negar que a Internet das Coisas, como a conhecemos, facilitou a conectividade de rede para vários dispositivos. Poucas pessoas imaginavam que uma lâmpada pudesse se conectar à Internet. Isso não fazia sentido. Hoje, está estabelecido e muitas pessoas o usam. No entanto, esse é um terreno muito atraente para os cibercriminosos. Sem falar em todos os dados que trafegam por essa rede. As chances de os cibercriminosos se aproveitarem de tecnologias emergentes são muito altas, principalmente porque ainda existem aspectos e padrões a definir. Segurança não é exceção a isso que mencionamos.

A conhecida empresa de eletrodomésticos Whirpool está trabalhando, precisamente, em relação aos eletrodomésticos compatíveis com redes 5G. Uma grande parte do esqueleto de eletrodomésticos é feita de metal; portanto, a colocação de uma antena Wi-Fi no interior não fará com que ela se conecte bem à rede sem fio, pois o sinal irá saltar, no entanto, o sinal emitido através de uma antena 5G passa sem problemas e que o dispositivo IoT pode se conectar à Internet.

Mas e o tráfego? Não é criptografado. Para isso, a Whirpool propõe criptografia de tráfego 5G. Da mesma forma, ele optou pela configuração das antenas 5G para aceitar apenas tráfego legítimo. Portanto, sempre que um dispositivo quiser se conectar à 'rede interna' da Whirpool, a antena 5G verificará se é um dispositivo licenciado. Caso contrário, ignore-o e você não poderá se conectar. Se alguém quiser realizar uma Man in the Middle ataque, será praticamente inútil porque o tráfego capturado será ilegível por criptografia. Obviamente, sua eficácia dependerá de quais algoritmos de criptografia eles podem implementar.

Eles também contemplam a situação em que o tráfego gerado dentro dessa rede interna da Whirpool vai para a Internet. A própria empresa comenta que será implementado um mecanismo de segurança adicional que consiste na utilização de VPN túneis.

Risco de ataques DDoS em escala muito maior

Uma das características mais importantes das redes 5G tem a ver com segurança. Caracteriza-se por ter um ambiente operacional muito semelhante aos serviços da web, nos quais métodos de autenticação e medidas gerais de segurança são aplicadas. Conseqüentemente, as comunicações que ocorrem através dessas redes têm uma camada extra de proteção. No entanto, isso também tem sua fonte potencial de ameaças. Como indicado por um representante da Nokia Laboratório de inteligência de ameaças , que o 5G fornece maior largura de banda a dispositivos compatíveis, daria lugar a bots de IoT com maior capacidade. Esse aumento da capacidade permitirá a criação de botnets para ataques DDoS de largura de banda extremamente alta.

Mais um detalhe que pode comprometer a segurança dos dispositivos IoT conectados ao 5G é a localização. Em que sentido? Uma das vantagens desta última geração de redes móveis é que facilita a conectividade em locais remotos. A desvantagem disso é que muitos dos dispositivos compatíveis com a IoT provavelmente têm limitações quando se trata de manutenção ou atualizações. Portanto, praticamente por padrão, esses dispositivos se tornam vulneráveis ​​a ataques.

Por outro lado, muitos desses dispositivos funcionam por meio de Linux distribuições. Então eles são usados ​​praticamente como computadores. Infelizmente, muitos usuários não têm em mente o fato de que precisam de proteção e atualizações antivírus-antimalware. No caso de serem infectados, podem hospedar conteúdo, malware e/ou vírus, dados relacionados ao Comando e Controle e qualquer outro recurso que colabore com ataques cibercriminosos.

Algo mais preocupante? Vários dispositivos da IoT não têm a capacidade de armazenar logs de tráfego de entrada e saída. Isso significa que os cibercriminosos e seus ataques praticamente não têm traços visíveis no caso em que desejam rastrear eventos de ataque.

O perigo de endereços IPv6 e ataques de falsificação

O número de Endereços IPv6 é muito maior em relação àqueles que são IPv4. Sabemos que é fato que os endereços IPv4 estão quase totalmente ocupados. A mudança para redes 5G envolverá um grande número de dispositivos, que não serão compatíveis com o IPv4. Se esses dispositivos acessarem o IPv6 por padrão, eles não terão endereços particulares, mas públicos. Lembre-se de que um endereço IP público é visível e rastreável na Internet. Consequentemente, é extremamente importante prestar atenção à migração do IPv4 para o IPv6, que será público por padrão; os dispositivos usados ​​em ambientes corporativos devem migrar para o IPv6 de forma obrigatória, garantindo que os endereços sejam privados e não tenham acesso pela Internet.

O que acontece com os ataques de falsificação? É bom saber que as redes 5G não possuem uma arquitetura de rede separada das gerações anteriores. Isso significa que qualquer vulnerabilidade presente, por exemplo, nas redes 4G, estará presente nesta última geração de redes móveis. Uma das vulnerabilidades 4G mais significativas tem a ver com o protocolo GTP. Este último é um protocolo de comunicação típico de redes móveis, especialmente as de 3G e 4G. Permite o gerenciamento e controle do tráfego gerado e a vulnerabilidade consiste em que é possível obter e interpretar os dados de tráfego correspondentes dos usuários. Portanto, ataques de falsificação podem ser realizados, o que, obviamente, prejudica a experiência dos usuários afetados.

Uma das vulnerabilidades mais consideráveis ​​desse protocolo é que ele não verifica a localização do usuário, nem mesmo por triangulação. Este último dificulta a diferenciação entre tráfego legítimo e ilegítimo. Os ataques de falsificação são extremamente fáceis de realizar, ainda mais se os dados necessários para eles forem muito acessíveis para atravessar a dark web.

Por fim, é conveniente avançarmos com a adoção de dispositivos de IoT para o dia a dia? Ainda mais se forem compatíveis com redes 5G? Tudo parece indicar que essa geração em redes ainda não atingiu seu ponto de maturidade em termos de padrões de segurança. Embora, para ser sincero, as gerações anteriores, como a 4G, tenham mantido as vulnerabilidades mencionadas no GTP. Portanto, é uma questão de ajustar as porcas no caminho para uma tecnologia móvel verdadeiramente benéfica e segura para todos.