Certificações - Melhores práticas e compliance são a base da cibersegurança no 5G

Certificações - Melhores práticas e compliance são a base da cibersegurança no 5G

A tecnologia 5G é um capacitador digital do futuro. Tendo em conta as potenciais utilizações previstas para as redes de quinta geração devemos considerar o seu impacto e papel ativo em sectores tão variados como na medicina, agricultura, redes de energia, fábricas e ecosistemas IoT (Internet-of-Things), que afetarão, direta ou indiretamente, a população mundial.

 

Tanto num panorama internacional como nacional estão, finalmente, criadas as condições para que as redes 5G sejam amplamente exploradas e tragam um conjunto de oportunidades, recursos e capacidades que visam melhorar as operações dos diversos sectores verticais, garantindo mais automação, velocidade, produtividade e eficiência. No entanto, é igualmente inevitável, olhando para o padrão histórico de introdução de novas tecnologias no mundo digital, que a introdução do 5G traga novos desafios de cibersegurança e privacidade.

Assim, através da União Europeia (UE) e da criação de um modelo replicável e descentralizado para a proteção das redes 5G, cada Estado-membro tem a responsabilidade da segurança da tecnologia e comunicações neste âmbito. Reflecte-se assim a necessidade de um esforço coordenado da UE com os vários países na criação de uma abordagem padronizada nas medidas de cibersegurança e privacidade em torno desta tecnologia. Um dos principais exemplos que podemos encontrar desta colaboração entre operadores, reguladores, entidades de cibersegurança e fornecedores é a Base de Conhecimento de Cibersegurança 5G (mais informações neste link). Publicado pela GSMA, esta base de conhecimento foi desenhada para ajudar os principais stakeholders a entender e responder aos desafios decorrentes do desenvolvimento das redes 5G de uma maneira sistemática e efetiva, numa perspectiva de gestão dos riscos inerentes. Um outro é o Esquema de Garantia de Segurança de Equipamentos de Rede (mais informações neste link), que, embora transversal, está focado nos equipamentos 5G.

Em suma, pode-se referir que esta base de conhecimento facilita e incentiva a colaboração de forma a prevenir e mitigar riscos. É também evidente o objetivo de aprimorar as competências de segurança 5G, fortalecendo o trabalho de operadoras, empresas, agências de supervisão e reguladores e, também num nível mais operacional, fornecer instruções para realizar ações passo a passo para criar controlos de segurança, considerando todo o espectro de risco das redes 5G end-to-end. Neste caso, temos uma abordagem multi-camada que assenta em três pilares principais: segurança aplicacional, segurança de rede e segurança de produto.

A segurança aplicacional ultrapassa em larga escala a rede das operadoras, e, portanto, vai além da sua responsabilidade. As indústrias verticais consumidoras do 5G devem adotar a responsabilidade da segurança das suas soluções ao introduzirem mecanismos para proteger a confidencialidade, integridade e disponibilidade no topo dos controlos de segurança das redes das operadoras, assim melhorando todo o ecossistema.

No que respeita à segurança de redes é fundamental que, durante a fase de desenho, se tenha em consideração uma análise de risco que consagre não só os componentes de rede, mas também funcionalidades e ações executadas pelos fornecedores, assegurando que a arquitetura de rede gere estes potenciais desafios.

Por fim, a segurança dos produtos, cuja responsabilidade recai sobre os fornecedores de equipamentos de rede, fornece uma base fundamental para avaliar se os dispositivos e componentes foram desenhados e implementados de acordo com os requisitos de segurança definidos por todas as partes interessadas.

A cibersegurança no ecossistema 5G não é um ato isolado, mas sim uma responsabilidade partilhada entre operadores, fornecedores de equipamentos, fornecedores de serviços e aplicações, reguladores e governos, com a distribuição das responsabilidades perfeitamente identificada. Só com este esforço coletivo entre todas as partes que compõem o ecossistema poderemos assumir que estamos a gerir o risco de forma responsável e eficaz.

Tags

RECOMENDADO PELOS LEITORES

REVISTA DIGITAL

IT INSIGHT Nº 39 Setembro 2022

IT INSIGHT Nº 39 Setembro 2022

NEWSLETTER

Receba todas as novidades na sua caixa de correio!

O nosso website usa cookies para garantir uma melhor experiência de utilização.