À medida que os provedores de serviços começam a se preparar para sua transformação digital, eles precisam ter insights sobre o cenário de ameaças de seu ecossistema de telecomunicações móveis. A transformação digital significa que os provedores de serviços devem gerenciar simultaneamente várias redes — 3G, 4G e 5G, cada uma com suas próprias complexidades e vulnerabilidades. Isso significa que os provedores de serviços não estão apenas lidando com o aumento da complexidade da rede, mas também precisam lidar com o aumento da superfície de ataque. Mitigar e gerenciar ameaças existentes, ao mesmo tempo em que se antecipam às demandas de segurança do 5G, é essencial para fornecer segurança de rede e garantir a confiança do cliente.
À medida que as ameaças de segurança se tornam mais frequentes e sofisticadas, entender a origem dessas ameaças facilita o estabelecimento de defesas adequadas
Os provedores de serviços enfrentarão um número crescente de dispositivos conectados, pois o 5G traz latência reduzida e largura de banda aprimorada. A GSMA prevê que, até 2025, os provedores de serviços precisarão oferecer suporte a:
À medida que o número de dispositivos conectados aumenta, também aumentam os ataques, incluindo ataques que aproveitam vulnerabilidades inerentes em tarefas simples e cotidianas que a maioria dos usuários considera normais. Este diagrama lista algumas atividades que os clientes realizam que podem aumentar sua vulnerabilidade a ataques. A segurança deve proteger os clientes dessas vulnerabilidades e se adaptar à medida que os invasores se reestruturam para contornar as contramedidas.
Os ataques adicionais contra usuários móveis incluem:
Ameaças à rede 5G
O 5G traz maior complexidade de rede e um aumento exponencial no número de dispositivos conectados. Mais dispositivos conectados significam que há uma superfície de ataque maior que pode ser exposta a ataques sofisticados e maliciosos. À medida que a superfície de ataque cresce, fica mais difícil avaliar e interceptar riscos de segurança cibernética. Várias ameaças serão discutidas, como IoT, sinalização, API e ameaças N6/Gi-LAN.
Ameaças de IoT
A GSMA estima que o número de conexões de IoT chegará a 24,6 bilhões em 2025.2 Dispositivos de IoT são cada vez mais usados em botnets. Botnets (dispositivos de rede comprometidos usados para iniciar ataques maliciosos) são mais comumente usados para realizar ataques de negação de serviço distribuído (DDoS). À medida que as redes 5G são adotadas por setores como saúde, manufatura, fintech, governo e outros, a proteção contra botnets se torna ainda mais crítica. Um estudo recente confirmou que a segurança da IoT é uma prioridade para provedores de serviços; 39% dos entrevistados já estão implementando a segurança da IoT e outros 27% implementarão medidas em 2021.3
Os provedores de serviços devem abordar os desafios de sinalização causados pelo aumento do volume de tráfego em implantações de rede 5G. Problemas de segurança legados em redes 4G e 3G também devem ser abordados à medida que os provedores de serviços migram para 5G e os padrões evoluem.
A segurança da sinalização é vital para provedores de serviços. Com base no relatório do analista Heavy Reading, as três principais prioridades para a segurança do plano de controle são NEF (41%), firewall de sinalização 5G HTTP/2 (40%) e NRF (37%). Um tanto preocupantes são os dois grupos que representam 28–38% de todos os provedores de serviços que planejam implementar esses recursos dentro de 12–17 ou 18–24 meses após o lançamento comercial. Como o 5G coexistirá com as redes 4G, os provedores de serviços precisam de tempo para garantir uma interoperabilidade perfeita com as plataformas de rede de segurança 4G existentes, tornando a implementação da segurança ainda mais importante.5
Ameaças à API
Ameaças à API O núcleo da rede 5G é baseado em SDN/NFV, fazendo uso intenso dos protocolos HTTP/2 e REST API. Como esses protocolos são bem conhecidos e amplamente utilizados na Internet, ferramentas para encontrar e explorar vulnerabilidades estão disponíveis para qualquer criminoso. A segurança da Web enfrenta desafios generalizados; apesar dos melhores esforços dos setores de TI e segurança, sites bem protegidos são a exceção e não a regra. O aplicativo web médio contém 33 vulnerabilidades e 67% dos aplicativos web contêm vulnerabilidades de alto risco.7 As APIs são projetadas para troca de dados de máquina para máquina; muitas APIs representam uma rota direta para dados confidenciais. Isso significa que a maioria dos endpoints de API precisa de pelo menos o mesmo grau de controle de risco que os aplicativos da web.
Segurança S/Gi-LAN/N6
A N6 LAN (anteriormente conhecida como S/Gi-LAN) é a interface que fica entre a função do plano do usuário (UPF) e a Internet. As funções da LAN N6 são frequentemente consolidadas para otimizar o desempenho da rede e reduzir custos. Esta interface é a porta de entrada para a Internet e deve ser devidamente protegida. Alguns recursos de segurança que normalmente estão localizados aqui incluem: Tradução de endereços de rede de nível de operadora (CGNAT) Firewall N6 (Gi) Proteção DDoS Firewall IoT Serviços de segurança para assinantes Cache DNS seguro Os provedores de serviços continuam a ver um papel para os produtos Gi-LAN tradicionais em seu portfólio 5G. A figura abaixo mostra os resultados de uma pesquisa na qual os provedores de serviços foram solicitados a classificar as ofertas de soluções da Gi-LAN/N6. Firewalls, mitigação de DDoS e CGNAT representam as três principais preocupações de segurança.
Ameaças de borda
Os provedores de serviços poderão monetizar suas redes 5G oferecendo casos de uso de ponta para inovações empresariais. As redes 5G são descentralizadas e incorporam uma arquitetura distribuída e multi-nuvem. Em um modelo de nuvem distribuída, os serviços de nuvem são estendidos dos dispositivos de ponta até o data center central 5G. A computação de ponta aumenta o risco de segurança para provedores de serviços, com dispositivos de IoT, maior volume de dados e infraestrutura de ponta, todos fornecendo alvos valiosos para criminosos.
Com arquiteturas híbridas e multi-nuvem, muitos provedores de serviços estão adotando um modelo de segurança Zero Trust. A segurança Zero Trust usa informações em tempo real coletadas de cada assinante. Analistas relatam que 93% dos entrevistados estão pesquisando, implementando ou concluíram uma iniciativa Zero Trust.10 O crescimento exponencial de dispositivos IoT fornece mais motivação para adotar um modelo de segurança Zero Trust, para que dispositivos IoT zumbis não realizem ataques DDoS na velocidade do 5G.
SEGURANÇA EM NUVEM
Embora a maioria das redes móveis use nuvens privadas, os locais de ponta estão cada vez mais contando com soluções de nuvem pública. Operadoras de redes móveis estão fazendo parcerias com hiperescaladores para criar uma solução de ponta que atrairá o setor empresarial. Cada provedor de serviços terá diferentes arquiteturas, planos de implantação e cronogramas, mas todos eles devem ser informados por uma estratégia de segurança que garanta a Qualidade da Experiência (QoE) do usuário final. No Relatório sobre o Estado dos Serviços de Aplicação de 2020: Telecom Edition, relatamos que 90% dos entrevistados estão operando em um ambiente multinuvem, e a maioria desses entrevistados relata que a segurança era uma grande preocupação ao planejar suas redes.13 Entre os provedores de serviços, 90% estão selecionando sua infraestrutura de nuvem com base em seus casos de uso específicos. A correspondência de serviços de nuvem com base no aplicativo impulsiona melhorias operacionais e pode permitir que os provedores de serviços aproveitem a funcionalidade oferecida pelo provedor de nuvem.
Conclusão
À medida que os provedores de serviços embarcam em suas jornadas de migração para o 5G, eles se deparam com novas ameaças à segurança cibernética em todo o seu cenário digital, desde os dispositivos até a borda, a rede 5G e a nuvem. Para mitigar essas ameaças, eles devem incorporar proativamente a segurança em cada etapa da construção de redes 5G e integrá-las à infraestrutura existente.
Entre em contato conosco para saber mais sobre como a F5 pode ajudar você a adotar uma forte postura de segurança 5G.
1 GSMA: A Economia Móvel 2020
2 GSMA: A Economia Móvel 2020
3,4,5,6 Leitura pesada, segurança 5G: A arte multifacetada do gerenciamento de ameaças nativas da nuvem
7 GSMA: Problemas de segurança 5G
8 Leitura pesada, segurança 5G: A arte multifacetada do gerenciamento de ameaças nativas da nuvem
9 Leitura pesada, segurança 5G: A arte multifacetada do gerenciamento de ameaças nativas da nuvem
10 Segurança cibernética da AT&T: 5G e a jornada para a borda 2021
11 ZDNET, Computação de Ponta: Os riscos de segurança cibernética que você deve considerar
12 Segurança cibernética da AT&T: 5G e a jornada para a borda 2021
13,14,15 F5: Relatório sobre o estado dos serviços de aplicação de 2020, edição Telecom