Início » Blog » Como a chegada do 5G pode expor a segurança digital da sua empresa

Como a chegada do 5G pode expor a segurança digital da sua empresa

Estamos às vésperas de ter acesso ao tão sonhado 5G, que vai multiplicar nossa atual capacidade de conexão em 200 vezes, permitindo que o mundo conectado se torne uma realidade. Isso é uma maravilha, não é mesmo? Calma, talvez o cenário não seja tão florido assim, principalmente se a sua organização não tiver uma política de segurança da informação e de governança de dados. Isso porque, de acordo com pesquisadores de segurança da informação da Purdue University e da Universidade de Iowa, cerca de dez vulnerabilidades estão embutidas nessa nova conexão. Há riscos, por exemplo, de o criminoso rastrear a localização de vítimas em potencial em tempo real, falsificar alertas de emergência ou desconectar completamente um dispositivo conectado à rede 5G.

Com o 5G a superfície de risco será maior

Sabe a geladeira, o liquidificador, os óculos e a máquina de café que existem na sua casa? Agora, pense em objetos comuns que compõem a sua empresa. Hoje, eles não oferecem nenhum risco relacionado à cibersegurança, mas o cenário será diferente com a chegada do 5G. É possível afirmar isso porque, para facilitar seu uso ou otimizar a vida de seus proprietários, esses equipamentos estarão conectados a um wi-fi central.

Se houver a preocupação de proteger esse ponto central, os riscos de ataque tendem a cair consideravelmente. Mas, o que será das organizações que não possuem uma política de segurança da informação e de governança de dados. Há especial risco naquelas que não dão a devida importância para incluir em suas rotinas estratégias contra crimes cibernéticos, como ações preventivas e de atualização de softwares.

Todas essas organizações citadas correm sérios riscos de ter as operações paralisadas pelo simples bloqueio de acesso a salas com portas automatizadas, apenas para citar um exemplo mais simples, sem munir o criminoso com mais ideias. Isso sem falar nos prejuízos de imagem e financeiros diante do vazamento de dados considerando as rígidas exigências da LGPD, a lei de proteção de dados do Brasil.

A raiz do problema

O ser humano se enamorou pelo hábito de fornecer informações ao seu respeito. Não tivemos problemas, por exemplo, em aderir às redes sociais e expor detalhes da nossa vida. Esse hábito chamou a atenção das empresas para o valor dos dados relacionados aos nossos desejos, expectativas e necessidades, culminando na criação de soluções de analytics. O problema é que os cibercriminosos se mantém constantemente atentos a esses e outros movimentos para encontrar brechas para a prática de cibercrime ou ciberterrorismo via dispositivos, phishing ou sistemas.

As empresas têm se protegido de maneira eficiente

De acordo com o Cyber Exposure Index, globalmente os ataques cibernéticos acontecem prioritariamente a empresas de Tecnologia da Informação (20,61%) e Indústrias (18,11%). Mas, isso não quer dizer que as demais companhias devam baixar a guarda. Isso porque existem mais de nove bilhões de dispositivos de IoT dentro das companhias e a maioria das organizações (90%) têm aplicações operando na nuvem. Essas oportunidades criadas pela Transformação Digital elevam muito o nível de exposição das organizações, risco que chamamos de cyber exposure. Some a isso o fato de que muitas empresas utilizam meios desatualizados para se defender desses ataques, como o uso de um CMDB para ter visibilidade da configuração de ativos e de ferramentas antigas para rastrear as vulnerabilidades da rede.

O ideal é que as empresas invistam em uma solução de cyber exposure

Para acompanhar os atuais movimentos de cibercrime e ciberterrorismo, a recomendação é que as empresas invistam em uma solução de cyber exposure, plataforma capaz de avaliar, gerenciar e medir o risco cibernético de forma holística em toda a superfície de ataque moderna. Na escolha pela melhor opção, prefira a que ofereça visibilidade sobre o risco cibernético em quatro ambientes: TI (servidor, dispositivo móvel, notebook, desktop e infraestrutura de rede); nuvem (infraestrutura de nuvem, App da web e conteiners); IoT (sistema de controle industrial e IoT corporativa); e OT (sistemas de computação usados para gerenciar operações industriais). Além disso, é importante que a solução seja capaz de fazer análises aprofundadas que ajudam a medir e apresentar o risco cibernético em termos de negócios para promover melhores decisões estratégicas.

Com a solução de cyber exposure é possível descobrir, em tempo real, todos os ativos digitais existentes no ambiente computacional, ter visibilidade contínua sobre as proteções e exposições, priorizar as correções com base no risco de negócio, comparar os riscos da companhia com relação a importantes concorrentes e calcular a cyber exposure como métrica principal de risco para apoiar decisões estratégicas.

A importância do gerenciamento da infraestrutura da rede

Engana-se quem pensa que todos os cibercriminosos já invadem o sistema atacando. Há casos em que eles se infiltram e ficam aparentemente adormecidos apenas coletando informações-chave, que por razões óbvias não vamos listar aqui, aguardando o melhor momento para atacar com precisão. Esse espião pode tanto vazar as informações do seu negócio quanto sequestrar os dados da organização com a promessa de liberá-los apenas mediante o pagamento de um resgate.

O assunto segurança da informação é vasto, possui inúmeros detalhes e vive em constante transformação. Por essa razão a Etek NovaRed escolheu ser um pure player, ou seja, ser especialista no assunto. Isso permite que nossos consultores respirem diferentes vieses do tema o dia inteiro, com amplo conhecimento sobre governança de dados, política de segurança da informação e LGPD, a lei de proteção de dados do Brasil.

Tenha em mente que o 5G vai chegar com grande capacidade de conexão, mas também com pouca latência. Dentro desse cenário, você desfrutará de um pouco mais de tranquilidade se sua empresa contar com constante mapeamento dos próprios pontos de exposição, das áreas que devem ser priorizadas considerando os riscos conhecidos, das taxas de redução de exposição ao longo do tempo e da cibersegurança da companhia em relação ao mercado.

Afinal, não basta descobrir um gap. É preciso avaliar, analisar, corrigir e medir! 

Tópicos